daniel alberto gamez prieto

91
METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE REDES FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO DANIEL ALBERTO GAMEZ PRIETO Universidad Libre de Colombia Facultad de Ingeniería Ingeniería de Sistemas e Informática Bogotá 2012

Upload: others

Post on 02-Oct-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DANIEL ALBERTO GAMEZ PRIETO

METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE REDES

FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO

DANIEL ALBERTO GAMEZ PRIETO

Universidad Libre de Colombia

Facultad de Ingeniería

Ingeniería de Sistemas e Informática

Bogotá

2012

Page 2: DANIEL ALBERTO GAMEZ PRIETO

2

METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE REDES

FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO

DANIEL ALBERTO GAMEZ PRIETO

Monografía para optar por el título de Ingeniero de sistemas e informática

CISCO

Asesor

BEATRIZ ARBELAEZ

Docente Académico

Universidad Libre de Colombia

Facultad de Ingeniería

Ingeniería de Sistemas e Informática

Bogotá

2012

Page 3: DANIEL ALBERTO GAMEZ PRIETO

3

NOTA DE ACEPTACIÓN

__________________________

__________________________

__________________________

_________________________

Presidente del jurado

________________________

Jurado

_______________________

Jurado

Bogotá – 2012

Page 4: DANIEL ALBERTO GAMEZ PRIETO

4

A mi esposa, porque con el apoyo de

ella estoy finalizando esta etapa de

mi vida y a mis padres porque me

dieron la oportunidad de realizar mis

sueños como ingeniero esto es con

mucho amor

Page 5: DANIEL ALBERTO GAMEZ PRIETO

5

AGRADECIMIENTOS

El autor del presente trabajo le presenta su agradecimiento a:

A la ingeniera Beatriz Arbelaez quien fue mi directora de tesis en esta

investigación, a su paciencia y a su tiempo dedicado para asesorarme y

encaminar mi proyecto a lo esperado.

A heinsohn quien me abrió la puerta para realizar este trabajo y me prestó la

información necesaria para finalizar esta monografía

Page 6: DANIEL ALBERTO GAMEZ PRIETO

3

CONTENIDO

Página GLOSARIO 8 RESUMEN 11 INTRODUCCIÓN 12 1. ESTADO DEL ARTE 13 2. TÍTULO 15 3. LÍNEA DE INVESTIGACIÓN 16 4. TEMA DE INVESTIGACIÓN 17 5. PROBLEMA 18 6. OBJETIVO GENERAL 19 6.1. OBJETIVOS ESPECÍFICOS 19 7. DELIMITACIÓN 20 8. JUSTIFICACIÓN 21 9. MARCO TEÓRICO 22 9.1. OBJETIVOS EN EL DISEÑO DE REDES 22 9.2. METODOLOGÍA PARA EL DISEÑO DE REDES 23 9.2.1. Recopilar todos los datos y expectativas de los usuarios 23 9.2.2. Análisis de requerimientos 23 9.2.3. Diseño de la topología de red 24 9.2.3.1. Diseño de la capa 1 24 9.2.3.2. Diseño de la capa 2 29 9.2.3.3. Diseño de la capa 3 29 9.2.4. Documentación lógica y física de la red 30 9.2.5. Calidad del servicio (QoS) 30 9.3. ADMINISTRACIÓN DE REDES 32 9.3.1. Documentación de la red 32 9.3.2. Seguridad de la red 33 9.4. CONCEPTOS PARA LA ADMINISTRACIÓN DE REDES 33 9.4.1. Documentación de error 33 9.5. HISTORIA DE ITIL 34 9.6. QUE ES ITIL? 34 9.7. ESTRATEGIA DEL SERVICIO 34 9.7.1. Conceptos básicos 34 9.7.2. Métodos, técnica| y herramientas 35 9.7.3. Gestión financiera 35 9.7.3.1. Tipos de costos 36 9.8. DISEÑO DE LOS SERVICIOS DE TI 36 9.8.1. Métodos técnicas y herramientas 38 9.8.1.1. Consideraciones tecnológicas 38 10. INGENIERÍA DEL PROYECTO 39 10.1. METODOLOGÍA PARA EL ANÁLISIS DE REDES EN ITIL 39 10.1.1. Identificar la actividad y necesidades de la empresa 39 10.1.1.1. Entrevistas 41 10.1.1.2. Análisis de escenarios 42 10.1.1.3. Reuniones de trabajo 43 10.1.2. Documentar y clasificar las necesidades de la empresa 43

Page 7: DANIEL ALBERTO GAMEZ PRIETO

4

10.1.3. Documentación de los recursos 47 10.1.4. Roles 49 10.1.5. Identificación de la capa 1 51 10.1.6. Identificación de la capa 2 y 3 51 10.1.7. Tráfico de información 54 10.1.8. Definir Calidad del servicio Qos 54 10.2. DISEÑO DE REDES DE DATOS CON ITIL 56 10.2.1. Descripción de la solución 56 10.2.1.1. Diagrama lógico y Físico 57 10.2.1.2. Gestión de la capacidad 61 10.2.1.3. Selección de dispositivos 62 10.2.1.4. Seleccionar topología 64 10.2.1.5. Seleccionar cableado 64 10.2.1.6. Dominios de colisión 65 10.2.1.7. Configuración de routers 67 10.2.1.8. Documentación de direccionamiento IP 68 10.2.2. Análisis costo beneficio 68 10.2.3. Generar propuesta 70 10.2.4. Administración de redes 72 10.2.4.1. Documentación de la red 72 10.2.4.2. Definición de roles en la red 72 10.2.4.3. Niveles de atención de servicio de incidentes 72 10.2.4.4. Definición de políticas 73 10.2.4.5. Seguridad en la red 74 10.2.4.6. Diseño de listas de control de acceso 74 11. CONCLUSIONES 75 12. RECOMENDACIONES 76 BIBLIOGRAFÍA 77 ANEXOS

Page 8: DANIEL ALBERTO GAMEZ PRIETO

5

LISTA DE FIGURAS

Página Figura 1. Representación gráfica de una red en anillo 24 Figura 2. Representación gráfica de una red en árbol 25 Figura 3. Representación gráfica de una red en malla 25 Figura 4. Representación gráfica de una red en bus 26 Figura 5. Representación gráfica de una red en estrella 26 Figura 6. Cable par trenzado 27 Figura 7. Coaxial 28 Figura 8. Fibra óptica 28 Figura 9. Costos de TI 36 Figura 10. Diagrama lógico 52 Figura 11. Diagrama de una red 58 Figura 12. Diagrama lógico de una red estructurada 60 Figura 13. Diagrama físico de una red 61 Figura 14. Cantidad de nuevos host por año 66

Page 9: DANIEL ALBERTO GAMEZ PRIETO

6

LISTA DE TABLAS

Página

Tabla 1. Descripción de cables de red y longitud máxima 29 Tabla 2. Documentación lógica de los dispositivos de red 30 Tabla 3. Objetivos del cliente 44 Tabla 4. Categorización de una empresa 47 Tabla 5. Identificación de cables de red 51 Tabla 8. Direccionamiento de dispositivos 54 Tabla 9. Tabla routers 54 Tabla 10. Documentación del centro de distribución 54 Tabla 11. Niveles de calidad de servicio 55 Tabla 12 Relación entre categorías de servicio, clases Qos 57 Tabla 13. Comparación de routers 65 Tabla 14. Identificación de necesidades físicas 66 Tabla 15. Cantidad de host por área y año 67 Tabla 16. Cantidad de host nuevos por año 67 Tabla 17. Documentación de red 69

Page 10: DANIEL ALBERTO GAMEZ PRIETO

7

LISTA DE ANEXOS

Página

Anexo A. Cuestionario para entrevistas 41 Anexo B. Cuestionario para entrevistas, Gerente de área y

Lideres técnicos 41

Anexo C. Cuestionario para entrevistas, Analistas y Técnicos 41

Anexo D. Definición de una entrevista 42

Anexo E. Utilización del formato de entrevistas 43

Anexo F. Ficha técnica, documentación para equipos de red 49

Page 11: DANIEL ALBERTO GAMEZ PRIETO

8

GLOSARIO

IT: Del inglés InformationTechnology (Tecnologías de la información). Se refiere en forma generalizada a la tecnología informática. OGC: Open GeospatialConsortium fue creado en 1994 y agrupa a 372 organizaciones públicas y privadas. Las raíces del OGC se encuentran en la software fuente libre GRASS y la subsiguiente fundación OGF (Open GIS Foundation) fundada en 1992. Su fin es la definición de estándares abiertos e interoperables dentro de los Sistemas de Información Geográfica y de la World Wide Web. Persigue acuerdos entre las diferentes empresas del sector que posibiliten la interoperación de sus sistemas de geoprocesamiento y facilitar el intercambio de la información geográfica en beneficio de los usuarios. Anteriormente fue conocido como Open GIS Consortium. Antes de firmar como Consortium firmó como fundación. HelpDesk: Es un conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TICS, es decir, las Tecnologías de Información y Comunicaciones. Los términos y su uso se extienden con la popularización del estándar ITIL para el gerenciamiento de TI. Como su nombre lo dice, es una Mesa de Ayuda, donde se ofrecen Servicios acerca de soporte técnico (bugs, consultas, etc.). Ayuda a incrementar la productividad y aumenta la satisfacción de los usuarios internos y externos. TICS: Las TIC se definen como sistemas tecnológicos mediante los que se recibe, manipula y procesa información, y que facilitan la comunicación entre dos o más interlocutores, las TIC son algo más que informática y computadoras, puesto que no funcionan como sistemas aislados, sino en conexión. BUG: Un bug es un error o un defecto en el software o hardware que hace que un programa funcione incorrectamente. A menudo los bugs son causados por conflictos del software cuando las aplicaciones intentan funcionar en tándem. SI: Sistemas de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). Dichos elementos formarán parte de alguna de estas categorías:

o Personas. o Datos. o Actividades o técnicas de trabajo. o Recursos materiales en general (típicamente recursos informáticos y de

comunicación, aunque no tienen por qué ser de este tipo obligatoriamente).

Page 12: DANIEL ALBERTO GAMEZ PRIETO

9

ITIMF: Es el único Forum completamente independiente reconocido por el sector de la Gestión de Servicios Informáticos. Esta asociación, con fines no lucrativos, juega un papel predominante en el desarrollo y promoción de un código de Mejores Prácticas para la gestión de estos servicios. En la actualidad, las empresas dependen cada vez en mayor medida de la tecnología para la promoción y distribución de sus productos en el mercado, por lo que resulta imprescindible adoptar unos estándares que permitan la correcta gestión de los procesos informáticos asociados.

CMDB: Base de Datos de la Gestión de Configuración es una base de datos que contiene detalles relevantes de cada CI (ítem/elemento de configuración) y de la relación entre ellos, incluyendo el equipo físico, software y la relación entre incidencias, problemas, cambios y otros datos del servicio de TI. La CMDB es un repositorio de información donde se relacionan todos los componentes de un sistema de información, ya sean hardware, software, documentación, etc. Aunque los departamentos de IT han usado repositorios similares durante mucho tiempo, el término CMDB proviene de ITIL (InformationTechnologyInfrastructure Library). En el contexto de ITIL, la CMDB representa la configuración autorizada de todos los elementos significantes del entorno IT. El propósito principal de la CMDB es ayudar a la organización a entender las relaciones entre todos estos componentes, y mantener el seguimiento de sus configuraciones. La CMDB es un componente fundamental del proceso de Gestión de la Configuración de ITIL. Las implantaciones de la CMDB frecuentemente implican la integración con otros sistemas, como Gestión de Activo. Incidente: Interrupción no planificada de un Servicio de TI o reducción en la Calidad de un Servicio de TI. También lo es el Fallo de un Elemento de Configuración que no ha impactado todavía en el Servicio. Por ejemplo el Fallo de uno de los discos que contiene la configuración de un router de red.

GLPI: Es un programa de Software Libre para la administración y gestión de un parque de recursos informáticos. También se define como un administrador de recursos informáticos que posee una consola de administración web basada en PHP. ROI: Son las siglas en inglés de ReturnOnInvestment y es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos, para obtener el ratio de retorno de inversión FDDI: Es un conjunto de estándares ISO y ANSIpara la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo full dúplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre

Page 13: DANIEL ALBERTO GAMEZ PRIETO

10

conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.

Page 14: DANIEL ALBERTO GAMEZ PRIETO

11

RESUMEN

Este trabajo de investigación define una metodología para el análisis y diseño de redes de datos basándose primordialmente en las mejores prácticas basadas en ITIL. Se propone una metodología con los pasos básicos y necesarios para realizar un análisis y diseño de redes, principalmente se establecen las pautas requeridas para el levantamiento de información, para esto se especifican las mejores prácticas y se saca el mejor provecho de ITIL en la detección de las necesidades del cliente e identificación de recursos del sistema, posterior a esto se establece una gestión de la capacidad para determinar la capacidad del diseño a implementar, posterior a esto se establecen los lineamientos necesarios para el diseño de red considerando factores influyentes de la tecnología encaminándose a los objetivos de la empresa y la proyección para crecimiento a futuro. Por último se establece la forma en cómo se debe realizar la administración de red, definición de roles para la red y consideraciones a tener en cuenta para el manejo y control de incidentes y el manejo que se le debe dar a la seguridad y como se debe controlar. Para finalizar se concluye entonces que la experiencia en redes genera un valor agregado para la identificación de necesidades, análisis de componentes de una red, diseño de la solución y definición de políticas de seguridad.

Page 15: DANIEL ALBERTO GAMEZ PRIETO

12

INTRODUCCIÓN

Una vez finalizado el diplomado de CISCO se encontró que las técnicas definidas para el diseño y análisis centran su interés en comunicar usuarios, acceder a información, aplicaciones y otros recursos, es por esta razón que se ve la necesidad de crear una metodología de redes basada en servicios para dar un enfoque diferente, que permita realizar el análisis y diseño de una red tomando consideraciones necesarias para el crecimiento continuo y a su vez implementar estrategias de servicio para el control, manejo y atención de incidentes que se presentan en la red. Para el levantamiento de información en redes se identifican las necesidades con los usuarios por medio de entrevistas y estudio del medio, ITIL define en la gestión de servicios que “El cliente centra su interés en el valor de uso y prefiere mantenerse al margen de los detalles técnicos y de estructura. El “principio de encapsulación” se basa en ocultar al cliente lo que no necesita y en mostrarle lo que le resulta útil y valioso1. En parte el concepto de levantamiento con los usuarios es correcto pero se debe especificar lo que resultara para el cliente como un medio para entregar valor, facilitando los resultados que los usuarios quieren conseguir sin asumir costes o riesgos específicos. El diseño de una red debe ser eficaz y eficiente buscando el equilibrio empresarial entre ganancia y costo, este inicia con la demanda de nuevos requerimientos de la empresa y se debe involucrar a todo el personal del área de tecnología, es de esta manera que se inicia el proceso metodológico para análisis y diseño de red.

1 BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008,

p 16.

Page 16: DANIEL ALBERTO GAMEZ PRIETO

13

1. ESTADO DEL ARTE. Este proyecto centra su investigación en crear una metodología para análisis y diseño de redes, fundamentándose en las prácticas definidas en ITIL, debido a que las tendencias actuales fijan su orientación en mejorar considerablemente la comunicación entre el área de TI y los clientes, esta tendencia durante los últimos años se ha nombrado como alineación entre el negocio y las TI2. Como tal existen muchas técnicas diferentes para realizar el análisis y diseño de una red, entre estas se encuentran libros reconocidos como redes de computadores escrito por Tanenbaum Andrews S, a esto se le suma la infinidad de información que se puede encontrar en internet como por ejemplo en la página http://www.lawebdelprogramador.com, donde se encuentra un curtido número de manuales para implementar un diseño de red empresarial, pero estas técnicas no se enfocan al desarrollo de un sistema de gestión que satisfaga los requisitos exigidos pues si no se controlan sus procesos no podrán conseguir buenos resultados en el nivel del ciclo de vida del servicio ni en la gestión de extremo a extremo de dichos servicios. Por lo mencionado anteriormente es importante definir una nueva forma de analizar y diseñar una red, para complementar las técnicas existentes con los requisitos fundamentales de la empresa, esto debe ser llevado a cabo con todas las herramientas disponibles en ITIL Validando información en los casos de éxito reconocidos en lo que se refiera a la implementación de ITIL se encontró que es utilizado en la reestructuración de servicios y en mejoramiento continuo, y que por lo general involucra a todas las áreas de una organización, un claro ejemplo de esto es la implantación ITIL en la empresa Philips3 en donde se dieron cuenta de la importancia de ofrecer un servicio de TI global y homogéneo en cualquier punto del planeta. Por ello apostaron por las buenas prácticas ITIL. El proyecto de implantación de ITIL en Philips comenzó en 2003, momento en el que Quint Wellington Redwood formó a un grupo internacional de personal de TI en un curso de fundamentos de ITIL. Para muchos de ellos, fue el primer acercamiento a ITIL, se esbozó el objetivo y un ambicioso plan que pretendía implantar en los servicios de TI globales y regionales seis de los procesos de Delivery de ITIL cada dos/tres meses. Con relativa rapidez, el proyecto se extendió a los servicios globales y locales, escogiendo HP Open View como la herramienta de soporte, pero se dieron cuenta de que era imposible alcanzar las fechas de desarrollo fijadas al inicio. La configuración e introducción de la herramienta seleccionada llevaba tiempo, y cada país requería un acercamiento diferente según su dimensión y

2 BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren

Publishing, 2008, P 16. 3 Sierra, M. (2008). ComputerWorld. Madrir, España. ComputerWorld. Disponible en:

<http://www.idg.es/computerworld/articulo.asp?id=188298)>

Page 17: DANIEL ALBERTO GAMEZ PRIETO

14

características. No obstante, el proyecto se resolvió finalmente de forma satisfactoria. Otro claro ejemplo de implantación de ITIL se puede observar en la empresa Boehringer Ingelheim España en donde el departamento de IS de la compañía tenía la necesidad de cambiar la visión que de él se tenía así como modificar habilidades y actitudes. Para ello era necesario definir todos los procesos de provisión y soporte del servicio, siguiendo las buenas prácticas definidas en ITIL, incluyendo la definición del catálogo de servicios TI, y la implantación de OV ServiceDesk como herramienta para que el personal de IS del cliente llevara a la práctica la gestión de dichos procesos. El proyecto consistió en dos fases: La primera consistió en la definición de los procesos para adaptarlos a las necesidades de la compañía y del departamento de IS. En la segunda fase se implementaron dichos procesos gracias a la Herramienta HP OpenViewServiceDesk Otro caso exitoso de implementación de ITIL fue en la empresa Boehringer en donde los Beneficios que trajo ITIL fue el proporcionar un acercamiento estructurado a la gestión de procesos, servicios y departamentos de TI de manera que los alinea con las necesidades de la empresa y permite, dada su relación con estándares y recomendaciones de calidad, alinear los procesos de TI de la compañía a las normativas de calidad propias de la industria farmacéutica (GMP). De este modo, BIESA mejora su posicionamiento en el sector respecto a la gestión de servicios TI. Un caso de implementación de ITIL en Colombia fue realizado en el Consorcio FIDUFOSYGA 2005, en donde la consultoría en ITIL en conjunto con las soluciones de Aranda Software permitieron estandarizar la configuración de las máquinas, controlar de manera efectiva las licencias de software y conocer el nivel de uso de las estaciones de trabajo, es decir, definir y conocer quién las usa, para qué, cuál es su estado, y su respectiva ubicación, entre otras características. Por lo tanto, la terminación satisfactoria del proyecto fue de gran utilidad para brindar un adecuado soporte a los usuarios del consorcio. En conclusión, se puede ver que ITIL no es solo un conjunto de mejores prácticas para la mejora continua de servicios que se encuentran expuestos en una unidad organizacional es posible con estas prácticas definir un mejor control en los dispositivos electrónicos con en el caso del sector bancario de FIDUFOSYGA y es por este caso de éxito que se demuestra que ITIL es una herramienta necesaria para proponer una metodología en redes, esta será especificada a lo largo del proyecto.

Page 18: DANIEL ALBERTO GAMEZ PRIETO

15

2. TÍTULO

Metodología para el análisis y diseño de redes fundamentados en ITIL 3, para empresas de servicio.

Page 19: DANIEL ALBERTO GAMEZ PRIETO

16

3. LÍNEA DE INVESTIGACIÓN La línea de investigación a la cual está enfocada esta monografía es la de redes y telecomunicaciones

Page 20: DANIEL ALBERTO GAMEZ PRIETO

17

4. TEMA DE INVESTIGACIÓN Se planteará una metodología para el desarrollo eficiente de un análisis y diseño de redes, tomando como referencia las prácticas definidas en los libros de estrategia de servicios y diseño de servicios de ITIL, en donde se aplique el principio de crecimiento de servicios en la red a fin de minimizar los inconvenientes en infraestructura, maximizar la prestación de servicios y definir marcos de referencia para una posterior implementación de redes tipo LAN, MAN o WAN, lo cual significaría una solución tangible a los problemas de administración de servicios, infraestructura, de información y de seguridad, conjuntamente se mencionarán herramientas para la gestión de control y solución de incidentes en la red, por medio de ayudas efectivas como lo son la documentación de los dispositivos soportadas con herramientas de software para el control detallado de los problemas, para minimizar precisamente la interrupción del negocio.

Page 21: DANIEL ALBERTO GAMEZ PRIETO

18

5. PROBLEMA Hoy en día no se cuenta con una metodología con base a ITIL para facilitar el análisis y diseño de una red tampoco para la administración y control de una red, es posible que existan técnicas o metodologías para el análisis de redes pero no se centran en mejorar una comunicación entre áreas como la de TI con los clientes, generalmente cuando se inicia la implementación de un requerimiento de red, se ejecuta un trabajo aislado por parte de los desarrolladores del proyecto de networking quienes delimitan su alcance de trabajo a la capa física y/o de configuración de equipos de comunicaciones y servidores, pero desafortunadamente el estado actual de las redes de datos no manejan un proceso definido para la prestación del servicio ni tienen vislumbrado un plan de acción ante incidentes de red como fallas en transferencias de datos, bloqueo de acceso a usuarios, saturación de tráfico de red, etc. La operación del día a día de toda organización basa su óptimo funcionamiento en su plataforma de comunicaciones tanto en ambientes de Internet, extranet como intranet. Por ello resulta tan vital plantear desde el inicio una metodología orientada en ITIL, para minimizar a futuro los riesgos que se presenten en la red y así atacar los problemas con anticipación, ¿Es posible entonces plantear una metodología para el análisis y diseño en redes tomando como referencia las mejores prácticas de ITIL y así engrandecer la capacidad de respuesta de la red?

Page 22: DANIEL ALBERTO GAMEZ PRIETO

19

6. OBJETIVO GENERAL Definir una metodología para analizar y diseñar una red de datos en base a los servicios expuestos de una organización, dirigida al mejoramiento continuo y la gestión del control orientado en las prácticas de ITIL. 6.1. OBJETIVOS ESPECÍFICOS.

o Definir pasos claros para el análisis de información. o Determinar pautas para el levantamiento de información. o Determinar pautas para el diseño de redes o Determinar modelos para la administración de redes o Plantear procesos de gestión de incidencias que permitan analizar y

definir problemas concurrentes a partir de una repetición de incidencias relacionadas y así minimizar el tiempo de gestión.

o Establecer reglas para la implementación de un repositorio de datos con todos los elementos de hardware de red y de usuario, con su correspondiente configuración y software instalado, de esta manera se pretende mejorar el control de incidencias y problemas de manera más específica.

o Mencionar políticas de administración de red para implementar las ventajas que ofrece QoS, ya que las redes de datos empresariales tienden a desmejorar los aspectos principales como la priorización del tráfico de datos y el control de ancho de banda para asegurar el correcto funcionamiento de las aplicaciones.

Page 23: DANIEL ALBERTO GAMEZ PRIETO

20

7. DELIMITACIÓN

El alcance del proyecto enmarca la creación de una metodología para facilitar el análisis y diseño de una red a fin de complementar los servicios existentes. Este proyecto no contempla la implementación pero si la formulación de un trabajo basado en las prácticas de ITIL, para encaminar a toda empresa de servicios en una red de datos de estándares mundiales a la prestación del servicio con calidad y con el aseguramiento de la continuidad tanto del servicio como del negocio.

Page 24: DANIEL ALBERTO GAMEZ PRIETO

21

8. JUSTIFICACIÓN

La implementación de una red computacional permite facilitar la administración de una empresa, en la que los usuarios, a través de las más avanzadas tecnologías, sean capaces de comunicarse entre sí y acceder a los datos, servicios de procesamiento, aplicaciones y otros recursos, lo cual reduce ostensiblemente el costo de funcionamiento interno, tanto a nivel económico como de tiempos de respuesta al usuario. Debido a los problemas planteados, y conociendo las ventajas que ofrecen las redes de sistemas computacionales, se propone una metodología para el análisis y diseño de una red LAN y conexión a Internet tomando como referencia el modelo de procesos de ITIL, la cual pretende mejorar la competitividad, reducción de costos operacionales, aumentando las ganancias en tiempo y dinero. La idea es proveer a la organización con técnicas de conectividad que cubran las necesidades de la administración de información a un costo razonable. Las redes están siempre en crecimiento continuo, es por eso que una meta del diseño es planear el crecimiento de la red, esto podría ser fácil de prever si se tomara como referencia el primer libro de ITIL Estrategia de servicio y se definieran los que a futuro serían necesarios, este estudio se podría garantizar con procedimientos como la estrategia del servicio unido con gestión de la demanda, en la cual se debe definir inicialmente cuales son los requisitos y necesidades iniciales del cliente. Se deben definir las oportunidades de mejora que posee la empresa y brindar nuevos servicios y se debe estar familiarizado con las actividades de la empresa e identificar cuáles son los objetivos que son factor clave para el crecimiento. ITIL permite establecer lineamientos de control de servicios para implementarlos en el análisis y diseño de una red; Normalmente las empresas que no integran en su gestión tecnológica ITIL no solo permite crear un catálogo de servicios para atención de problemas, si no que genera una mejor gestión sobre implementación de nuevas versiones de hardware y/o software, monitoreo, recolección, registro y análisis de datos de una red y mejora en gran medida la calidad de servicio.

Page 25: DANIEL ALBERTO GAMEZ PRIETO

22

9. MARCO TEÓRICO 9.1. OBJETIVOS EN EL DISEÑO DE REDES Diseñar una red de manera adecuada es un reto que involucra algo más que realizar una interconexión física entre dos o más computadores, una red requiere realmente cumplir muchas características para sea escalable y administrable. Para diseñar una red confiable que cumpla con los requisitos de escalabilidad, confiabilidad y proyección a futuro, se debe tener en cuenta que no existe un diseño estándar del que se pueda tomar referencia, si no que existen lineamientos básicos para cada red, se busca entonces crear una metodología para estandarizar los requisitos mínimos en la implementación y auditoria de una red. “Lo primero que se debe definir son los objetivos a los cuales apunta una red de datos, se deben tener en cuenta los siguientes 4 requerimientos importantes”4:

Funcionalidad: una red debe ser funcional, debe permitir que los usuarios de red cumplan con los requisitos de trabajo, debe proveer conectividad entre los usuarios y aplicaciones a tiempos de respuesta razonables. Escalabilidad: “Todas las redes deben ser capaces de crecer continuamente y abordar las nuevas tecnologías minimizando los costes de implementación” 5, esto es uno de los requerimientos que más fácil se deja de tener en cuenta en el análisis de la red, en la mayoría de los casos no se prevé el crecimiento estructura Adaptabilidad: Se debe realizar el diseño de redes teniendo en cuenta tecnologías futuras y no se debe limitar la red para la implementación de estas nuevas tecnologías mientras se puedan adquirir. Administración: El diseño de la red debe resultar de fácil manejo para el monitoreo, administración y control de incidencias.

Respecto al diseño físico de la red se deben identificar como primera medida la colocación física y función de los servidores, esto se debe a que existen servidores que están enfocados a proveer servicios tales como compartir archivos, impresión y comunicación así como servicios de aplicación, el no ubicar adecuadamente estos dispositivos de red puede incrementar el uso de

4 MARROQUIN, Alberto. Metodología para el diseño de redes de área local, Trabajo de grado (Ingeniero en electrónica

informática y ciencias de la computación. Guatemala. Universidad Francisco Marroqui. Facultad de ingeniería de sistemas informática y ciencias de la computación. 2002. P 87. 5 JIMENEZ, M(2009), Arqhys, República dominicana, Santo domingo. Grupo Arqhys Disponible em

<http://www.arqhys.com/construcciones/escalabilidad.html>

Page 26: DANIEL ALBERTO GAMEZ PRIETO

23

nuevos dispositivos para interconexión y así maximizar el costo de implementación, mantenimiento y en caso extremo mayor número de incidencias. 9.2. METODOLOGÍA PARA EL DISEÑO DE REDES Para iniciar el diseño de redes se deben seguir los siguientes pasos:

1. Recopilar todos los datos de y expectativas de los usuarios 2. Análisis de requerimientos 3. Diseño de la capa 1,2 y 3. 4. Documentación de la implementación física y lógica de red

9.2.1. Recopilar todos los datos y expectativas de los usuarios.

Para realizar un enfoque correcto en la recopilación de datos se deben considerar los usuarios a quien está dirigida la red ya sea administradores, programadores, diseñadores o empresa de servicios. La persona encargada en el diseño se debe documentar sobre las políticas empresariales, procesos críticos o catalogados como críticos y protocolos empresariales para lograr un diseño más acertado del requerimiento empresarial. 6

Definido esto se debe identificar en la empresa o el área encargada de soluciones de TI, la persona que tiene la autoridad de direccionar, nombrar y diseñar todas las topologías de red, se debe tener en cuenta que los 3 grandes factores que afectan directamente la implementación de una red está directamente relacionada con Hardware, Software y recurso humano, de la inter relación de unos con otros es que se ve cumplido el objetivo de una red. Todo el hardware que se tenga debe estar debidamente inventariado y controlado, teniendo esta base se debe empezar a identificar cuáles son las necesidades de hardware, software actual y futuro y si los implementos de red propios cumplen con este objetivo. 9.2.2. Análisis de requerimientos. Es en este punto en que el analista encargado del diseño de red debe acoplar los requerimientos de usuario con la disponibilidad física de la red y definir un diseño que se encuentre dentro del poder adquisitivo de la empresa tanto económico como tecnológico, es posible que en algunos casos el analista se vea en la obligación de eliminar o unificar requerimientos. Es viable que de la anterior identificación se genere una gran cantidad de requerimientos es por esta razón que se deben enumerar y asignar una prioridad a cada una de las necesidades de la empresa.

6 MARROQUIN, Alberto. Metodología para el diseño de redes de área local, Trabajo de grado (Ingeniero en electrónica

informática y ciencias de la computación. Guatemala. Universidad Francisco Marroqui. Facultad de ingeniería de sistemas informática y ciencias de la computación. 2002. 132p.

Page 27: DANIEL ALBERTO GAMEZ PRIETO

24

Por cada una de estas se debe evaluar la, factibilidad económica, factibilidad tecnológica y viabilidad apuntando siempre a los objetivos estratégicos empresariales. 9.2.3. Diseño de la topología de red. Se debe especificar y plantear una topología de red que satisfaga los requerimientos de la empresa en general, pero para la mayoría de los casos el modelo en estrella o estrella extendido es el más utilizado y el protocolo CSMA/CD utilizado es el 802.3. La topología de red puede ser subdividida en 3 categorías del modelo OSI, este esquema es la base del diseño jerárquico de redes de área local. 9.2.3.1. Diseño de capa 1. Esta capa es la que realiza el control de como la información es transmitida entre nodos por lo que el tipo y medio de topología que se utilice determina la cantidad de información que navegará en la red y la velocidad con la que puede ser transmitida. “El primer paso fundamental para la implementación y auditoria de una red es identificar la topología de red que se adapta a la empresa", para poder identificar las más acertadas se deben identificar las siguientes: 7

Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo, cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

Figura 1: Representación gráfica de una red en anillo

7 Martinez, E. (2007). Eveliux.com. Mexico. Eveliux.com Disponible en:

<http://www.eveliux.com/mx/topologias-de-red.php>

Page 28: DANIEL ALBERTO GAMEZ PRIETO

25

Red en árbol. Topología de red en la que los nodos están colocados en forma de árbol, desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Figura 2. Representación gráfica de una red en árbol

Red en malla. La red en malla es una topología en la que cada nodo está conectado a uno o más, de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Figura 3: Representación gráfica de una red en malla

Red en bus. Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto esto se puede verificar en la siguiente imagen:

Page 29: DANIEL ALBERTO GAMEZ PRIETO

26

Figura 4: Representación gráfica de una red en bus

Red en estrella. Red en la cual las estaciones están conectadas directamente al servidor u computador y todas las comunicaciones se realizan necesariamente a través de él, las estaciones están conectadas por separado a un centro de comunicaciones, switch o nodo central, pero no están conectadas entre sí.

Figura 5: Representación gráfica de una red en estrella

El cableado eléctrico es el segundo implemento a tener en cuenta en el diseño y verificación de una red de datos, se debe especificar desde un inicio el cable que será utilizado para toda la estructura de red.

Selección del cableado. Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores:

o Carga de tráfico en la red

Page 30: DANIEL ALBERTO GAMEZ PRIETO

27

o Nivel de seguridad requerida en la red o Distancia que debe cubrir el cable o Opciones disponibles del cable o Presupuesto para el cable

Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo, llevará una señal clara más lejos y más rápido.

Tipos de cables de red Cable par trenzado Éste consiste en dos alambres de cobre aislados, por lo regular de 1 mm de grueso. Los alambres se trenzan en forma helicoidal, igual que una molécula de DNA. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Los cables de par trenzado se pueden utilizar para transmisión tanto analógica como digital. El ancho de banda depende del grosor del cable y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits/seg, en distancias de pocos kilómetros

Figura 6. Cable par trenzado. Fuente: Tanenbaum, Redes de computadores

Cable coaxial Este cable tiene mejor blindaje que el de par trenzado, así que puede abarcar tramos más largos a velocidades mayores. Hay dos clases de cable coaxial que son las más utilizadas. Una clase: el cable de 50 ohms, se usa por lo general para transmisión digital. La otra clase, el cable de 75 ohms, se utiliza comúnmente para la transmisión analógica y la televisión por cable, pero se está haciendo cada vez más importante con el advenimiento de Internet a través de cable. Un cable coaxial consiste en un alambre de cobre rígido como núcleo, rodeado por un material aislante. El aislante está forrado con un conductor cilíndrico, que con frecuencia es una malla de tejido fuertemente trenzado. El conductor externo se cubre con una envoltura protectora de plástico. La instalación del cable coaxial es más complicada que el UTP, este tiene una alta resistencia a las interferencias electromagnéticas. Por otra parte con este tipo de cable se pueden hacer redes con mayores distancias que con que con

Page 31: DANIEL ALBERTO GAMEZ PRIETO

28

el UTP. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.

Figura 7. Cable Coaxial Fuente Tanenbaun, Redes de computadores

Fibra óptica Un sistema de transmisión óptico tiene tres componentes: la fuente de luz, el medio de transmisión y el detector. Convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al agregar una fuente de luz en un extremo de una fibra óptica y un detector en el otro, se tiene un sistema de transmisión de datos unidireccional que acepta una señal eléctrica, la convierte y transmite mediante pulsos de luz y, luego, reconvierte la salida a una señal eléctrica en el extremo receptor. Los cables de fibra óptica son similares a los coaxiales, excepto por el trenzado. La muestra una fibra individual vista de lado. Al centro se encuentra el núcleo de vidrio, a través del cual se propaga la luz. En las fibras multimodo el diámetro es de 50 micras, aproximadamente el grosor de un cabello humano. En las fibras monomodo el núcleo es de 8 a 10 micras. El núcleo está rodeado por un revestimiento de vidrio con un índice de refracción menor que el del núcleo, con el fin de mantener toda la luz en este último. A continuación está una cubierta plástica delgada para proteger al revestimiento. Las fibras por lo general se agrupan en haces, protegidas por una funda exterior.

Figura 8. Fibra óptica

Page 32: DANIEL ALBERTO GAMEZ PRIETO

29

Especificación Tipo de Cable Longitud Máxima

10BaseT U T P 100 metros

10Base2 Thin Coaxial 185 metros

10Base5 Thick Coaxial 500 metros

10BaseF Fibra Óptica 2000 metros

Tabla 1. Descripción de cables de red y longitud máxima 9.2.3.2. Diseño de la capa 2. El diseño de la capa 2 pretende proveer un control sobre la información, detección de errores y corrección de los mismos así mismo busca mejorar la gestión de la red mediante el filtrado de paquetes, en esta podemos encontrar los dispositivos de red como routers y switches. Generalmente los principales factores que afectan a una red LAN son las colisiones y los dominios de colisión, esto se debe a que afectan directamente el funcionamiento de red, una característica importante de un switch es que este ayude a la distribución de un correcto ancho de banda por puerto, permitiendo así un ancho de banda optimizado para el cableado vertical.

Switch y dominios de colisión. Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en la misma red, es una colisión. En una red pequeña y de baja velocidad es posible implementar un sistema que permita que sólo dos computadores envíen mensajes, cada uno por turnos. El problema es que en las grandes redes hay muchos computadores conectados, cada uno de los cuales desea comunicar miles de millones de bits por segundo. 9.2.3.3. Diseño de la capa 3.

Los dispositivos que podemos encontrar en esta capa son los routers que pueden ser usados para crear segmentos únicos de red tanto físicos como lógicos y permiten la comunicación en los segmentos de red a través de direccionamientos IP. El router se encarga de realizar el enrutamiento de la información basándose en las direcciones IP de sus vecinos más próximos, el router es considerado un punto de entrada o de salida de los dominios de difusión y retiene las difusiones para alcanzar otros segmentos de red remotos.

Implementación de VLAN’S.

Page 33: DANIEL ALBERTO GAMEZ PRIETO

30

Una VLAN consiste en una red de computadores que se comportan como si se encontraran conectados al mismo switch, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. Al realizar la implementación de VLAN’s permite mejorar la seguridad de la red al crear grupos de usuarios según la función específica 9.2.4. Documentación lógica y física de la implementación de red. Cuando se realiza el diseño del direccionamiento IP se debe documentar de la siguiente manera:

Direccionamiento lógico Dispositivos físicos de red

X.X.X.1 – X.X.X.10 Routers, Puertos LAN, WAN X.X.X.11 – X.X.X.20 Switches X.X.X.21 – X.X.X.30 Servidores empresariales X.X.X.31 – X.X.X.80 Servidores de grupos de trabajo X.X.X.81 – X.X.X.254 Host

Tabla 2: Documentación lógica de los dispositivos de red 9.2.5. Calidad del servicio (QoS) Uno de los objetivos recurrentes en las redes de comunicaciones desde hace por lo menos un par de décadas es la integración de servicios, es decir, la convergencia de múltiples flujos (Voz, Datos y Video), con distintas características y requerimientos, en una misma infraestructura de red. Así surgieron: La red digital de servicios integrados (RDSI o ISDN, Integrated Services Digital Network), y ATM, la tecnología de conmutación de la red ISDN de banda ancha (B-ISDN). Cuando se desea utilizar la misma infraestructura de red para diferentes flujos de información, se debe utilizar el tránsito de manera tal que pueda satisfacer las intereses de los usuarios en términos de capacidad, tiempo de respuesta y calidad para todas las aplicaciones, “en un sentido amplio se llama Calidad de servicio (QoS, Quality of service)” este es capaz de reconocer que los diferentes tipos de flujos tienen requerimientos de servicio distintos, y de proporcionar los mecanismos necesarios para satisfacer esas diferencias.8 Existen diferentes técnicas para diseñar una Calidad de Servicio adecuada dependiendo de las necesidades de la empresa, a continuación se presentan los más relevantes:

8 GOMEZ DE SILVA, Andres. Introducción a la computación, México, Cengage Learning Editores. 2008. P 211

Page 34: DANIEL ALBERTO GAMEZ PRIETO

31

Sobreaprovisionamiento Una solución fácil es proporcionar la suficiente capacidad de enrutador, espacio en búfer y ancho de banda como para que los paquetes fluyan con facilidad. El problema con esta solución es que es costosa. Almacenamiento en búfer Los flujos pueden almacenarse en el búfer en el lado receptor antes de ser entregados. Almacenarlos en el búfer no afecta la confiabilidad o el ancho de banda, e incrementa el retardo, pero atenúa la fluctuación. Para el vídeo o audio bajo demanda, la fluctuación es el problema principal, por lo tanto, esta técnica es muy útil. Modelado de tráfico El modelado de tráfico consiste en regular la tasa promedio (y las ráfagas) de la transmisión de los datos. En contraste, los protocolos de ventana corrediza que limitan la cantidad de datos en tránsito de una vez, no la tasa a la que se envían. Cuando se establece una conexión, el usuario y la subred (es decir, el cliente y la empresa portadora) acuerdan cierto patrón de tráfico (es decir, forma) para ese circuito. Algunas veces esto se llama acuerdo de nivel de servicio. En tanto el cliente cumpla con su parte del contrato y sólo envíe los paquetes acordados, la empresa portadora promete entregarlos de manera oportuna. Algoritmo de cubeta de conteo Cada host está conectado a la red mediante una interfaz que contiene cola interna infinita. Si llega un paquete cuando la cola está llena, éste se descarta. En otras palabras, si uno o más procesos del host tratan de enviar paquetes cuando la cola ya tiene la cantidad máxima de paquetes, dicho paquete se descarta sin más. Este arreglo puede incorporarse en la interfaz del hardware, o simularse a través del sistema operativo del host. El esquema fue propuesto inicialmente por Turner (1986), y se llama algoritmo de cubeta con goteo. De hecho, no es otra cosa que un sistema de encolamiento de un solo servidor con un tiempo de servicio constante.

Enrutamiento proporcional La mayoría de los algoritmos de enrutamiento tratan de encontrar la mejor ruta para cada destino y envían a través de ella todo el tráfico a ese destino. Un método diferente que se ha propuesto para proporcionar una calidad de servicio más alta es dividir el tráfico para cada destino a través de diferentes rutas. Puesto que generalmente los enrutadores no tienen un panorama completo del tráfico de toda la red, la única forma factible de dividir el tráfico a través de múltiples rutas es utilizar la información disponible localmente. Un método simple es dividir el tráfico en fracciones iguales o en proporción a la capacidad de los enlaces salientes

Page 35: DANIEL ALBERTO GAMEZ PRIETO

32

9.3. ADMINISTRACIÓN DE REDES Para completar el diseño de una red de datos es indispensable establecer normas de administración y mantenimiento de red, con el fin de que esta siga teniendo un nivel aceptable de funcionamiento. 9.3.1. Documentación de la red. El primer factor crítico es la documentación de la red, paso que generalmente no se tienen en cuenta pero es muy importante para la administración de la red, esta debe ser algo parecido a un diario de ingeniería en el cual se lleva un registro detallado de todo el proceso de instalación y problemas que presentaron cuando fueron instaladas incluido en este mismo la solución que se ejecutó para el problema, es necesario recordar que se deben tener en cuenta los siguientes aspectos a la hora de generar este registro:

o Diagramas físicos de red o Tipos de cables empleados o La longitud de cada cable o El tipo de terminación de cada cable o La localización geográfica en la estructura física o Esquema de etiquetado para fácil identificación

Disposición de centros de distribución principal e intermedio. Se debe realizar un diagrama físico y lógico de la estructura de red de los centros de distribución principal, así mismo especificar la ubicación exacta de los equipos de distribución como servidores racks y equipos auxiliares y etiquetas de patch panel.

Auditorias de inventario.

Las auditorias de inventario permite llevar una inventario completo de todos los dispositivos de red, lo ideal de este es que se realice un inventario de los equipos cuando son adquiridos recientemente, un ejemplo claro para la organización de fichas de inventario deberían tener la siguiente información:

o Número de serie del dispositivo o Localización física o Descripción completa de memoria o Tipo de memoria o Periféricos en general (Marca, modelo, tipo) o Comentarios generales del dispositivo o Software instalado o Licencia de software

Page 36: DANIEL ALBERTO GAMEZ PRIETO

33

Records de mantenimiento. Es importante llevar un mantenimiento de todos los mantenimientos realizados de los equipos que conforman la red, esto aminora el tiempo de respuesta para corregir futuros problemas en el mismo dispositivo o en otros dispositivos similares.

Políticas de usuario En este deben estar depositados todos los permisos de usuarios y como estos interactúan con la red, este documento de políticas debe ser documentado al lado del administrador de red para que se cumplan con las políticas de red y no entren en conflicto con los alcances de la empresa.

9.3.2. Seguridad en la red. Se divide en 2 partes, la primera de estas hace referencia a la documentación de la red, la idea es hacer lo más segura posible la red, esto se logra al establecer contraseñas de acceso con un número mínimo de caracteres en la contraseña, un periodo especifico de tiempo y no permitir contraseñas duplicadas. La seguridad no se debe dar únicamente a nivel de contraseñas de acceso sino también a ciertas horas particulares del día o no permitir acceder a los equipos de cómputo de fuera de horarios laborales. La segunda es dar a conocer las políticas de red a los usuarios y que estas son seguidas, ejemplos clásicos de seguridad es que no se utilicen como contraseñas nombres de mascotas o nombres de familiares. Es necesario instalar un software para analizar tráfico de datos, para un seguimiento estadístico o para solucionar problemas. 9.4. CONCEPTOS PARA LA ADMINISTRACIÓN DE REDES

En una red de datos los dispositivos constantemente están realizando intercambio de operación y que si uno de estos deja de funcionar por cualquier razón el desempeño de la red se puede ver afectado, por eso es importante que todas las personas involucradas en la administración y el mantenimiento de estas, conozcan su rol e identifiquen cuáles son sus responsabilidades. 9.4.1. Documentación de error. Uno de los factores claves e importantes de la administración de redes es la documentación de los errores, este debe ser utilizado para llevar un registro histórico de la evolución y progreso del error y solución al problema. Los reportes de problemas en la red pueden justificación para implementar nuevos

Page 37: DANIEL ALBERTO GAMEZ PRIETO

34

equipos de red o implementar nuevas políticas de red incluso ayuda a solucionar y prevenir errores futuros. 9.5. HISTORIA DE ITIL Durante los años 70tas, las Tecnologías de Información y los Sistemas de Información (TI/SI) se enfocaban específicamente al desarrollo de aplicaciones software, cuando se mencionaba este término se daba por entendido que se hablaba de desarrollo y puesta en marcha de aplicaciones software, estas se Implementaban con el fin de obtener beneficios que servían al negocio como fuente para alcanzar una ventaja a nivel empresarial. La Biblioteca de Infraestructura de TI (ITIL) originalmente fue muy extensa, llegaron a ser más de 40 libros distribuidos a nivel nacional por toda Inglaterra. Sin embargo, a mediados de los 90tas el término gestión de servicios aún era muy pobre, pues no existía una documentación bien descrita y estándar de esta expresión. Con el paso del tiempo comenzó a popularizarse por toda la comunidad interesada en la administración de las TI, dando como resultado la creación de un foro llamado (ITIMF) Foro de Gestión de Información de TI.

9.6. QUE ES ITIL? ITIL es un conjunto de mejores prácticas y recomendaciones para la administración de servicios d tecnologías de información, enfocándose en administración de procesos. Los 5 libros de ITIL versión 3, listan una serie de procesos y funciones que se recomienda implantar para una mejor estrategia de servicios que las áreas de TI proporcionan a sus usuarios.

“La idea es que toda organización opere con un enfoque de procesos para la administración de servicios, empleando ITIL como una guía sobre qué procesos implantar y cuáles son las

características principales de dichos procesos”9. Los libros de ITIL V3 son: 01 – Estrategia para los servicios de ITIL 02 – Diseño de los servicios de ITIL 03 – Transición de los servicios de TI 04 – Operación de los servicios de TI 05 – Proceso de mejora continua de los procesos de TI 9.7. ESTRATEGIA DEL SERVICIO 9.7.1. Conceptos básicos. Funcionalidad y garantía. La versión 3 de ITIL recurre a dos conceptos importantes para determinar el valor de un servicio. Desde el punto de vista del

9 Osiatis, osiatis. (2008) osiatis, España. osiatis.es Disponible en

<http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/vision_general_gestion_servicios_TI/vision_general_gestion_servicios_TI.php>

Page 38: DANIEL ALBERTO GAMEZ PRIETO

35

cliente, el efecto positivo es la funcionalidad (o utilidad) de un servicio, mientras que la garantía es lo que garantiza dicho efecto positivo. “El valor del servicio es una combinación de funcionalidad y garantía”, que en ITIL se define como: 10 Funcionalidad: Adecuación a un propósito. Los atributos del servicio que tienen un efecto positivo sobre el rendimiento de actividades, objetos y tareas con un resultado específico. La funcionalidad permite el aumento de un posible beneficio. Disponibilidad. La disponibilidad es el aspecto más importante en la prestación de servicios a un cliente, ya que garantiza que el cliente podrá hacer uso de los servicios en las condiciones acordadas. Continuidad. La continuidad garantiza que el servicio es de utilidad para el negocio incluso en momentos de grandes dificultades o desastres. 9.7.2. Métodos, Técnicas y Herramientas. Los servicios son sistemas socio técnicos cuyos elementos operativos son activos del servicio. Las interacciones entre dos subsistemas en forma de dependencias (pasivas) e influencias (activas) son fundamentales para el rendimiento de la Gestión del Servicio como sistema de creación de valor. El diseño de sistemas es un aspecto importante en la gestión de servicios, se debe concretar que los no son solo una serie de actividades que producen un valor agregado a un área específica o a una compañía, sino que son sistemas con interacciones complejas entre distintos entes de una compañía. 9.7.3. Gestión financiera. El principal objetivo de la gestión financiera es el de evaluar y controlar los costes asociados a los servicios TI de forma que se ofrezca un servicio de calidad, con un uso eficiente de los recursos TI necesarios. Si el área TI no es consciente de los costes asociados a los servicios, no podrán evaluar el retorno de la inversión ni podrán establecer planes consistentes de gasto tecnológico. Para lograr el objetivo de la gestión financiera, se deben tener en cuenta los siguientes aspectos:

o Evaluar, en colaboración con la gestión del portfolio de servicios, un análisis financiero del retorno de la inversión (ROI).

o Evaluar los costes reales asociados a la prestación de servicios.

10

BON, jan van. Estrategia del Servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, p 26. .

Page 39: DANIEL ALBERTO GAMEZ PRIETO

36

o Proporcionar a la organización toda la información financiera precisa para la toma de decisiones y fijación de precios.

o Llevar la contabilidad de los gastos asociados a los servicios TI. o Los principales beneficios que se pueden obtener al realizar una

correcta gestión financiera son: 1. La reducción de los costos y el incremento del valor del

servicio 2. Los clientes contratan servicios que le ofrecen una buena

relación costo/rentabilidad. 3. El área de tecnología puede planificar mejor la compra de

nuevos bienes y servicios, ya conociendo los valores reales. 4. Los servicios prestados por el área de tecnología son

utilizados de manera más eficaz 9.7.3.1. Tipos de costos. Los tipos de coste son gastos de alto nivel, como hardware, software, personal, administración, ubicaciones físicas, servicios externos y costes de transferencia interdepartamentales. Los tipos de coste se subdividen a su vez en elementos de coste. Elementos de coste del hardware, por ejemplo, serían servidores, computadores de sobremesa, etc. El siguiente diagrama muestra una típica estructura de tipos y elementos de coste para una organización TI:

Figura 9: Costos de TI

9.8. DISEÑO DE LOS SERVICIOS DE TI Según ITIL el objetivo principal del diseño es: El diseño de servicios nuevos o modificados, los objetivos principales del diseño de un servicio incluyen:

o Contribuir a los objetivos de negocio. o Contribuir (en la medida de lo posible) a ahorrar tiempo y dinero. o Minimizar o prevenir riesgos. o Contribuir a satisfacer las necesidades presentes y futuras del mercado.

Page 40: DANIEL ALBERTO GAMEZ PRIETO

37

o Evaluar y mejorar la eficacia y la eficiencia de los servicios de TI. o Apoyar el desarrollo de políticas y estándares para servicios de TI. o Contribuir a mejorar la calidad de los servicios de TI.

El diseño de servicios de TI eficaces y eficientes es un proceso que busca el equilibrio de funcionalidad, recursos y tiempo disponible con el fin de satisfacer las necesidades y demandas del negocio. La fase de Diseño del Servicio en el Ciclo de vida se inicia con la demanda de requisitos nuevos o modificados por parte del usuario. El proceso de diseño debe terminar con una solución que satisfaga los requisitos antes de incluir el servicio en el proceso de transición. Una buena preparación y un uso eficaz y eficiente de personal, procesos, productos y partners son fundamentales para el éxito de los proyectos y planes de diseño. Los departamentos dependen unos de otros, lo que significa que los servicios de TI no pueden entrar por separado en las fases de diseño, transición o implementación. Todos los miembros de la organización deben estar informados de los componentes subyacentes y de las relaciones existentes en la provisión de servicios de TI (y los distintos departamentos implicados). Este proceso exige un planteamiento integral, una buena comunicación y el acceso de todo el mundo a planes de TI correctos, precisos y actualizados, y a la información apropiada.

Aspectos de diseño. Para lograr la máxima calidad disponible con miras a una mejora continua se debe realizar un planteamiento estructurado y orientado a los resultados en los siguientes aspectos enunciados a continuación:

Diseño de la arquitectura. En este se realiza la elaboración de proyectos para el desarrollo y despliegue de una infraestructura de TI, en resumen es el desarrollo y mantenimiento de políticas, estrategias, arquitecturas, diseños, documentos, planes y procesos de TI para el despliegue, implementación y mejora de servicios y soluciones de TI apropiados en toda la organización.

El diseño de métricas y sistemas de medición. Para dirigir y gestionar de forma eficaz el proceso de desarrollo es necesario realizar evaluaciones periódicas. El sistema de evaluación debe estar sincronizado con la capacidad y madurez de los procesos evaluados. Esta evaluación se debe hacer con cuidado, ya que afecta a la provisión del servicio. Los procesos inmaduros no admiten evaluaciones sofisticadas. Los elementos que se pueden investigar son cuatro:

Page 41: DANIEL ALBERTO GAMEZ PRIETO

38

Progreso, cumplimiento, eficacia y eficiencia del proceso. A medida que se desarrollan los procesos también es necesario desarrollar las unidades de medida, por lo que la evaluación de procesos maduros se centra sobre todo en la eficacia y la eficiencia. 9.8.1. Métodos, Técnicas y herramientas. 9.8.1.1. Consideraciones tecnológicas

Se debe garantizar que las herramientas utilizadas sirvan como soporte a los procesos y no al revés, existen diversas técnicas que pueden facilitar el uso de componentes y servicios. La gran variedad en técnicas ofrecen las ventajas de; Mayor velocidad en el proceso de diseño, ayuda a cumplir los estándares, permite el desarrollo de nuevos prototipos y modelos y la simulación de escenarios.

Page 42: DANIEL ALBERTO GAMEZ PRIETO

39

10. INGENIERIA DEL PROYECTO

10.1. METODOLOGÍA PARA EL ANÁLISIS DE REDES EN ITIL Lo primero que se debe considerar para realizar un análisis de una red es identificar el motivo por el cual fue definido. En esta metodología se implementan los siguientes puntos: Para el análisis de requisitos se requiere:

o Identificar la actividad de la empresa y sus necesidades. o Clasificación de las necesidades o Documentación de los recursos o Tráfico de información

Para el diseño de la red se requiere o Especificar la descripción de la solución

Diagrama lógico Gestión de la capacidad Selección de dispositivos Seleccionar la topología Selección del cableado Dominios de colisión Configuración de routers Documentación

o Generar propuesta o Administración de redes

Documentación de la red Definición de roles en la red, manejo y control de incidencias

10.1.1. Identificar la actividad de la empresa e identificar necesidades. Como primera medida se debe identificar la actividad de la empresa, para esto se tienen los siguientes tipos:

Empresas de extracción. “La actividad se obtiene directamente de la naturaleza”: agricultura, ganadería, caza, pesca, extracción de áridos, agua, minerales, petróleo, energía eólica, etc11.

11 Zunai, R, E. Introducción a la Administración de Organizaciones, Segunda Edición, Maktub (2003), P86

Page 43: DANIEL ALBERTO GAMEZ PRIETO

40

Empresas industriales.

Se refiere a aquellas que realizan algún proceso de transformación de la materia prima. Abarca actividades tan diversas como la construcción, la óptica, la maderera, la textil, etc12.

Empresas de servicio. Incluye a las empresas cuyo principal elemento es la capacidad humana para realizar trabajos físicos o intelectuales, son empresas tales como: transporte, bancos, comercio, seguros, hotelería, asesorías, educación, restaurantes, etc. Existen otros tipos de clasificaciones, estas son: según tamaño, según la propiedad de capital, Según el Ámbito de Actividad, Según el Destino de los Beneficios y Según la Forma Jurídica, pero esta metodología se concentrará únicamente en sector de actividad de empresas de servicio. Al realizar esta clasificación se está identificando el tipo de tecnología que se requiere usar para una implementación, además aclara el panorama sobre la clase de servicios que esta presta y las políticas de seguridad que se deben adoptar, inclusive la clase de incidencias que se puedan presentar, “se identifica en primer plano la necesidad del cliente y la capacidad que posee la empresa para la implementación de nuevas tecnologías”. 13 Luego de realizada la clasificación se debe realizar la investigación de los requisitos, la persona encargada para esto debe ser una persona con experticia en el diseño de redes, la persona idónea para esto es el analista de red y debe realizar su tarea con mucho tacto, se definen los siguientes métodos fundamentados en ITIL:

o Entrevistas o Análisis de escenarios o Reuniones de trabajo

El principal problema que se enfrenta el analista, es la falta de claridad o información confusa, es por esto que se debe tratar de manejar la misma terminología por grupos, no es lo mismo el significado de red para un usuario de la operación que red para un ingeniero del área de tecnología, se sugiere además que se lleve un listado de las necesidades para evitar la duplicidad de requerimientos y aclarar el panorama de las posibles soluciones para no permitir incertidumbre en los usuarios.

12 Zunai, R, E. Introducción a la Administración de Organizaciones, Segunda Edición, Maktub (2003), P86 13 BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, p 35.

Page 44: DANIEL ALBERTO GAMEZ PRIETO

41

Tener en cuenta que, “la colaboración de todas las partes implicadas es importante para hacer frente a estos y otros problemas”. En la definición de requisitos deben participar tres grupos14:

o El cliente, como los analistas y jefes de áreas o La comunidad de usuarios o El equipo de desarrollo del servicio

10.1.1.1. Entrevistas Inicialmente se deben realizar 3: En la primera es necesario que el gerente del área, el usuario y el analista encargado estén presentes en esta, como primera medida se clasifica la empresa y se identifican las primeras necesidades del negocio (Véase anexo A) En la segunda entrevista es necesario que el usuario que requiere la necesidad, el gerente del área de tecnología y el analista encargado para el análisis, estén presentes, en este punto se debe aclarar la necesidad real y como está atacando el problema el área de TI y como está actuando el usuario para solucionar el inconveniente, (Véase anexo B) Para la tercera entrevista se requiere una reunión entre el o los analistas que han trabajado en la necesidad y el analista encargado para el análisis, en esta se debe especificar técnicamente como se está atacando el inconveniente (si es que se ha implementado) y hacer un inventario previo de los dispositivos de red que se están involucrando en la solución temporal y si es posible una breve descripción de la configuración de estos (Tener en cuenta que esta configuración se va a profundizar aún más en la documentación de la red), esta última entrevistas se puede extender a 2 o 3 mas, pero la finalidad de esta es hacer un pequeño inventario de lo que se está implementando en la red, esto puede llegar a visualizar si el uso de los dispositivos está afectando el rendimiento de la red. (Véase el anexo C) Para una entrevista con cliente es importante manejar un formato de entrevistas, en este documento se plantea uno, pero queda a disposición del analista o consultor ingresar o eliminar apartes que sean o no requeridos (Véase el Anexo D) Como ejemplo se va a analizar una empresa de desarrollo de software, esta es Heinsohn Heinsohn Busines technology.

14 BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, 199p.

Page 45: DANIEL ALBERTO GAMEZ PRIETO

42

Se identifica inicialmente su misión, visión y sus objetivos estratégicos estos son:

Nuestra Misión. Brindar a nuestros clientes soluciones innovadoras, basadas en tecnologías de información que contribuyan eficazmente en el mejoramiento de sus negocios y el logro de sus objetivos empresariales, con el compromiso y la competitividad de nuestro capital humano. La orientación al cliente, la ética en los negocios, el compromiso, la calidad y la innovación permanente son los pilares de nuestra organización.

Nuestra Visión. Ser percibidos por parte de nuestros clientes como su socio estratégico de tecnología y de negocio. Generar de manera permanente valor y oportunidades de crecimiento para nuestros clientes, colaboradores, asociados de negocios y accionistas.

Valores corporativos. Ética. Obramos siempre con honestidad y respeto hacia la libre empresa Orientación al cliente. Verdadero entendimiento de los negocios de nuestros clientes. Calidad. Certeza de entregar siempre lo pactado Innovación. Búsqueda constante de nuevos retos e iniciativas de mejora Compromiso. Responsabilidad con nuestros clientes, colaboradores, asociados de negocios y accionistas.

Entrevista realizada a un proveedor de servicios. En la entrevista realizada en heinsohn se utilizaron todas las preguntas de las 3 entrevistas propuestas en la metodología, esto se debe a que los inconvenientes requieren de una implementación rápida y efectiva. (Véase anexo E)

10.1.1.2. Análisis de escenarios

Los escenarios se utilizan de una manera participativa y desafiante para

explorar contextos futuros alternativos. Es una herramienta poderosa que

puede ser usada para probar la estabilidad de la estrategia de hoy, desarrollar

Page 46: DANIEL ALBERTO GAMEZ PRIETO

43

nuevas políticas para los retos venideros e incrementar las oportunidades de

éxito de la organización, haciéndoles entender cómo abordar futuros inciertos.

El proceso de creación y análisis de escenarios se ejecuta en cinco pasos:

1. Definir el problema: decidir lo que se pretende conseguir y fijar el horizonte

temporal.

2. Recopilar datos: identificar los factores principales, tendencias e

incertidumbres que pueden afectar al plan.

3. Separar certezas de incertidumbres: adoptar las tendencias mejor

respaldadas y contrastadas como certezas, separándolas de las

incertidumbres esta última son tendencias que pueden ser o no

importantes, y cuyos factores pueden cambiar. Especificar un listado

priorizado de estas incertidumbres, clasificando las incertidumbres entre

altas y bajas.

4. Desarrollar escenarios: a partir de una incertidumbre alta se crearán dos

resultados: uno moderadamente bueno y otro moderadamente malo, y se

desarrollará un entorno, para cada uno, que fusione sus certezas con el

resultado elegido.

5. Incluir los escenarios en la planificación estratégica de la empresa.

Involucrar a los líderes del proyecto en revisión, área involucrada para la

solución técnica y usuarios. El proceso de definición de escenarios es en

conjunto.

10.1.1.3. Reuniones de trabajo

Las reuniones de trabajo son la herramienta más apropiada de un negocio para

elaborar planes, afinar estrategias y evaluar resultados. Sin embargo, pueden

ser poco efectivas y una pérdida de tiempo y recursos de la empresa, si son

mal llevadas.

Puesto que el tiempo laboral es el recurso empresarial que más se consume en

las juntas, éstas son costosas para la compañía pero los beneficios lo justifican,

por ello la importancia de planearlas con objetivos bien definidos.

10.1.2. Documentar y clasificar las necesidades de la empresa. Es importante realizar la clasificación de las necesidades y documentar cada uno de estos en una plantilla estándar y así llevar un control de cada uno.

Page 47: DANIEL ALBERTO GAMEZ PRIETO

44

También se deben incluir los requisitos planteados posteriormente por los usuarios. Cada uno de los requisitos tiene que estar formulado según el modelo SMART “(Específico, Medible, Aceptable, Realista y de Tiempo limitado)”. “También es necesario revisar los requisitos para verificar que son claros, inequívocos y razonables, que responden a los objetivos del cliente y que no contradicen ninguno de los demás requisitos”. 15,16 Para el ejemplo de la empresa de Heinsohn se han identificado las siguientes necesidades.

Tipos de objetivos Necesidad 1 Necesidad 2

General Crear un repositorio de datos, al cual el cliente puede acceder para así extraer las instalaciones de software requeridas.

Implementar una herramienta para la conexión de los trabajadores a la planta principal.

Específico Mejorar la satisfacción del cliente en cuanto a facilidad, confiabilidad y seguridad de acceso a la información.

Disminuir los errores en facturación y disminuir la incertidumbre en los tiempos trabajados por los trabajadores o analistas.

Tabla 3: Objetivos del cliente En ambos casos los objetivos son específicos, porque están atacando una problemática específica de la empresa. Los 4 objetivos son medibles, porque se puede identificar el grado de satisfacción en el cliente para la primera necesidad y para la segunda necesidad se podrá identificar un incremento en la confiablidad de la información registrada. Los objetivos son realistas por que estan solucionando un problema tangible y se puede lograr con herramientas existentes en el mercado y mejora la comunicación con el cliente y el trabajador para el caso de ambas necesidades. Documentadas y almacenadas en un repositorio de datos las necesidades del cliente, se debe realizar la clasificación para determinar de esta manera el tipo de análisis al cual debe estar dirigido la implementación, es esencial la participación del analista que entrevisto a los usuarios, un experto en redes de datos y el diseñador de red, para poder realizar la clasificación el analista encargado debe especificar un bosquejo generalizado de lo que se requiere,

15 ALCÁNTARA, Alfonso. Principios para establecer objetivos correctos, Apuntes de Gestión. Disponible desde internet en <http://www.apuntesgestion.com/2008/08/28/principios-para-establecer-objetivos-correctos-smart/> 16 BON, jan van. Estrategia del Servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, 199p.

Page 48: DANIEL ALBERTO GAMEZ PRIETO

45

una vez realizado este bosquejo o prototipo se procede a categorizar la o las necesidades de acuerdo a la siguiente tipificación: Almacenamiento de información, se caracteriza por:

o Servidores de almacenamiento de datos. o Políticas de seguridad de redes que incrementen los filtros de acceso

para acceso a la información o Grupos de usuario acceso a la información más estrictos. o Controles permanente de tráfico de red para el acceso a los datos. o Cambios de clave continuos. o Firewall para bloqueo de direcciones no deseadas. o Routers configurados para un único acceso o Cifrado de contraseñas en los routers

Las empresas que centran su actividad en esta son las entidades bancarias o financieras, el volumen de datos que se maneja es superior a una empresa de tipo de servicios, su principal interés es en la protección de los datos y almacenamiento de información histórica. Prestación de servicios y/o transferencia de información: Para identificar una necesidad orientada a servicios es primordial tener en cuenta los siguientes puntos.

o Servidores de aplicaciones o Control de acceso al medio o Routers dedicados a la transferencia de información y a la distribución

de cargas o Definición de prioridades en la red (Transferencia) o Control de tráfico o Bloqueo de puertos para páginas no deseadas, para este último se

pueden utilizar herramientas de control de contenido como squid y Dansguardians, los cuales pueden ser instalados en los servidores proxy de la empresa o se pueden adquirir herramientas colombianas como Didasoft de colombia LTDA la cual ofrece herramientas para el control de estas páginas no deseadas.

Esta necesidad esta mayormente ligada a la transferencia de datos, un ejemplo de las empresas que centran su labor en esta categoría son las agencias aéreas, ISP – Proveedor de servicios de internet, servicios de internet y televisión, etc, para estas el volumen de transferencia de información es más alto, el almacenamiento de información es importante pero se enmarca mas la transferencia. En esta metodología se plantea una fórmula para realizar la clasificación entre almacenamiento de información y prestación de servicios o transferencia de información, para tipificar se aplica un simple sistema, cada una de las siguientes preguntas están asociadas a la categoría, si una respuesta se

Page 49: DANIEL ALBERTO GAMEZ PRIETO

46

responde de manera afirmativa se suma 1 punto a la categoría correspondiente, para cada uno aplican las siguientes siglas:

A: Almacenamiento S: Servicios G: Genérica Resolver el siguiente cuestionario, cada pregunta está asociada a una tipificación, en frente de cada pregunta específica a cual hace referencia. ¿Cuál es la necesidad principal? - G ¿Se requiere realizar almacenamiento de información? – A ¿Se requiere la implementación de nuevos servidores? – A ¿Se requiere soportar nuevas conexiones? - S ¿Se van a conectar usuarios fuera de la red? - S ¿Se van a tener un tráfico pesado? - A ¿Se requieren nuevos servidores? ¿Cuáles? – A ¿Se requieren nuevos puntos o puertos de acceso? – S Clasifique en pequeño, mediano, grande la cantidad de conexiones - S Retomando el ejemplo de la empresa de heinsohn, para esta existen 2 necesidades, la primera es proveer una herramienta que le permita a los clientes descarga las actualizaciones de software sin ningún contratiempo, la segunda es la de permitir a los usuarios realizar el registro de sus actividades en el sistema de heinsohn fuera de las instalaciones. Se realiza la categorización de la empresa de heinsohn así:

Preguntas Necesidad 1 Necesidad 2

¿Cuál es la necesidad principal?

Descarga de actualizaciones de software La principal necesidad de este es almacenar información

Registro de actividades El registro de actividades como tal es un proceso de almacenamiento de información en un repositorio de que ya esta implementado en heinsohn

¿Se requiere soportar nuevas conexiones? – S

Se requiere nuevas conexiones para permitir al cliente acceder a un sistema interno

Si se requieren nuevas conexiones

¿Se van a conectar usuarios fuera de la red? -S

Si, solamente clientes Si, solo usuarios de heinsohn

¿Se van a tener un tráfico pesado?- A

Si, muy pesado

No

¿Se requieren nuevos servidores? ¿Cuáles? –

Si, Un nuevo servidor para

Si Un servidor de

Page 50: DANIEL ALBERTO GAMEZ PRIETO

47

A almacenamiento de información Un nuevo servidor de comunicaciones.

comunicaciones Un servidor Web

¿Se requieren nuevos puntos o puertos de acceso? - S

Si se requiere un nuevo puerto para conexiones a cliente.

Si, se requiere un puerto de acceso

Clasifique en pequeño, mediano, grande la cantidad de conexiones – S

Pequeño Pequeño

Tabla 4: Categorización de una empresa Sumando las respuestas dadas

Necesidad 1 A: 1 = 1 S: 1 + 1 + 1 + 1 = 4 G: 1 = 1

Necesidad 2 A: 1 + 1 + 1 = 3 S: 1 + 1 + 1 + 1 = 4 G: 1 = 1 Conclusiones Necesidad 1: El diseño debe ir más orientado a la prestación de servicios. Necesidad 2; Existe una mezcla entre ambas categorías, esto es debido a que se debe prestar un servicio de descarga a un cliente y el volumen de información que se va a transferir es mayor. 10.1.3. Documentación de los recursos. En este punto es necesario 2 apartes importantes, el primero de ellos es que quien realice el levantamiento de la información debe tener un conocimiento técnico en redes. El segundo es que la empresa debe proveer un diagrama lógico y físico de las conexiones de red para así facilitar el trabajo de identificación. Se debe entonces realizar un inventario de los equipos de red, una herramienta que puede ser utilizada para esto es una hoja de cálculo como Excel o usar herramientas de software libre como GLPI - Gestionnaire libre de parc informatiqué.

Page 51: DANIEL ALBERTO GAMEZ PRIETO

48

Pero en el mercado se encuentra un sin número de herramientas que permite llevar un inventario de recursos y administración del conocimiento, entre estas están:

SAI Line SAI Line es una solución integral de HELP DESK que se adapta a las necesidades de cada empresa permitiendo resolver cualquier tipo de problema de forma ordenada, rápida y eficiente, logrando una mayor productividad corporativa con la consecuente reducción de costos de soporte. Reportes, estadísticas y la gestión de incidentes son las herramientas fundamentales para los responsables de solución.

CA Incident & Problem Management Esta solución le permite automatizar los procesos de ITIL para consolidar, registrar, controlar, administrar y escalar incidentes, mientras determina las causas de origen de un problema a través de la visibilidad de todos los activos de TI y las relaciones entre ítems de configuración. La suite CA Service Desk Manager consta de:

o Service Desk: Para la administración del Centro de Servicios, Gestión de Incidentes, Problemas, Cambios y Nivel de Servicio.

o Service Desk Knowledge Tools: Para la administración de los documentos de conocimiento.

o CMDB: Para la administración de los Elementos de Configuración de la CMDB y sus relaciones (Gestión de Configuración).

o Business Intelligence: Para la administración de reportes de gestión web.

o SupportBridge: Para la administración de automatización de tareas. o Embedded Entitlements Manager: Para la administración de usuarios de

CA Workflow. o Workflow: Para la administración de Flujo de Tareas de Cambios de

Elementos de Configuración.

BSCHelpDesk

Es una herramienta de recolección de datos y ayuda en tiempo real que surge para resolver la necesidad de realizar seguimiento a los incidentes reportados por los usuarios, y la generación de reportes estadísticos e indicadores sobre la gestión de diversas gerencias dentro de las empresas, funcionando como un punto único de contacto de los usuarios con el servicio técnico, para canalizar todas las actividades relacionadas con soporte, mantenimiento y asistencia técnico.

El sistema automatiza el proceso de registro de problemas o fallas ocurridas, almacena un histórico de problemas ocurridos y de incidentes aún no solucionados tomando en cuenta sus prioridades, y lleva el control de los equipos y aplicaciones utilizadas por las personas que reportan las fallas.

Page 52: DANIEL ALBERTO GAMEZ PRIETO

49

Power Helper Es un conjunto de herramientas desarrolladas y perfeccionadas. Nace años atrás de una necesidad prevaleciente de las áreas de (tecnologías de la información, Sistemas, Área IT, Informática, telemática, etc.) y es la necesidad de mantener un control, seguimiento y administración de los incidentes, reportes, tickets, proyectos, inventarios, refacciones, recursos, cambios, bajas, costos, presupuestos, tiempos muertos, costos y personal mismo del área. Esta herramienta es la conjunción de hardware, software, infraestructura y además de un conjunto gente que interactúa con los módulos y herramientas en la gestión y administración conjunta de un área de tecnología de la información (TI), control y work-flow de la mesa de ayuda, help desk, control de proyectos con una amplia administración de los recursos, tiempos, actividades de cada proyecto y sus recurso.

La siguiente es un formato propuesto para la identificación y levantamiento de información de los recursos del sistema(Véase el Anexo F). Cabe notar que de acuerdo al paquete que se escoja para el control de inventarios, documentación de equipos manejo y control de incidentes se deba realizar una identificación de dispositivos sujeta a la herramienta seleccionada. Segundo se realiza una identificación de las personas y los roles, se debe tener en cuenta que las personas en su calidad de activos, representan la capacidad de creatividad, análisis, percepción, educación, evaluación, liderazgo, comunicación, coordinación, empatía y confianza. Las personas son factores fundamentales a la hora de identificación de necesidades que existe en la compañía. Es clave identificar las personas que tienen mayor empatía con la definición de nuevas tecnologías y con el hoy de la empresa, es un valor agregado muy importante para la definición de nuevas estrategias de implementación. 10.1.4. Roles Estos son los roles que se deben identificar:

Soporte técnico Es quien se encarga de realizar las reparaciones eléctricas y electrónicas, este es quien debe reportar al encargado de la red los errores eléctricos encontrados, también es quien se encarga de ubicar los equipos y quien debe velar por las instalaciones eléctricas y suplir la energía que requieren los dispositivos.

Page 53: DANIEL ALBERTO GAMEZ PRIETO

50

También deben velar por el correcto funcionamiento de los dispositivos de la red como lo son host, router y switches, estos no deben realizar ninguna modificación alguno de estos a menos que sea generada una solicitud de incidencia reportada por el analista.

Analista. Son las personas que se van a encargar de de atender los inconvenientes que se van a presentar en la red, como por ejemplo: Problemas de conexión a internet, problemas de acceso al equipo, inconvenientes con acceso a la red. Cuando encuentran la solución deben generar una petición para que la persona con el rol de soporte técnico solucione el inconveniente. Este también es quien decide asignar labores de verificación o atención de incidencias (si no puede resolverlas) a los administradores de redes cuando hay problemas de conexión, a los administradores de usuarios para problemas de ingreso pero antes de esto siempre debe verificar la información existente en el sistema de los mantenimientos realizados en el equipo para así minimizar el tiempo de respuesta al incidente generado por el usuario.

Administrador de redes Es quien se encarga de velar por el mantenimiento de los dispositivos de red que controlan el tráfico, en la documentación de la red se hablaba de una monitorización y medición sobre los routers o switches de la red, es este rol quien se debe encargar de esta labor. Adicional a esto es quien se debe encargar de atender las solicitudes de incidencia reportada por los analistas.

Administrador de usuario Es quien se encarga de administrar los usuarios de la red, su acceso al medio y los permisos de cada grupo de usuarios, este rol debe estar siempre de la mano con el administrador, porque en la definición de las V-lan empresariales es donde se definen los accesos y la disposición que tiene el usuario en la red. Este también debe atender las solicitudes reportadas por los analistas.

Ingeniero de diseño Este es un rol que es periódico, solo surge al implementar una nueva red o cuando se implementa un nuevo dispositivo, es quien debería definir la ubicación de un dispositivo y diseñar la estructura de la red, esta labor se debe hacer de la mano con el rol de administración de redes y parte con el soporte técnico, el ingeniero de diseño puede ser la misma persona con rol de administrador de redes.

Page 54: DANIEL ALBERTO GAMEZ PRIETO

51

10.1.5. Identificación de la Capa 1.

Realizar un inventario del cableado físico que se está utilizando, para así determinar si se está realizando un correcto uso de este de acuerdo al tipo de cable ya sea UTP o fibra óptica, de acuerdo al tipo de cable permitir un límite máximo de tendido en una estructura de red, realizar estas revisiones pretende minimizar los problemas de entropía de datos y evitar fallas físicas de cables de red, una auditoria previene futuros inconvenientes de red. La topología implementada debe estar dada por el gráfico de la red puesto a disposición por la empresa en el aparte de levantamiento, permitiendo así identificar de paso todos los dispositivos que se encuentran asociados Identificados los puntos de red y los cables utilizados de esta conexión es aconsejable utilizar la siguiente tabla para llevar un control de conexiones.

Conexión Id cable

Conexión cruzada

Tipo de cable

Estado

IDF - área ventas

1001 HCC1/PORT 13 Categoría 5 UTP

Activo

IDF2 – Área compras

1002 HCC1/PORT 14 Categoría 5 UTP

Activo

IDF1 – MDF

IDF1 – 1

VCC1/PORT 1 Fibra óptica Activo

Tabla 5: Identificación de cables de red 10.1.6. Identificación de la capa 2 y 3 Como ya se realizó un inventario de todos los host, servidores y equipos de red, se debe realizar una identificación de las conexiones de los dispositivos entre sí, esto con el fin de complementar el diseño de la red existente y enriquecer el levantamiento. La documentación de todos los dispositivos de red va de la mano con la identificación física y lógica de todos estos dispositivos, es por esta razón que cada vez que se identifique uno de estos se debe especificar el tipo de conexión y con quien se realiza esta. Se deben determinar las interfaces que existen y que se encuentran definidos en cada uno de los routers, así mismo identificar las vlans que se encuentran implementadas para determinar la segmentación de la red, de esta manera se identifica el tráfico de la red, puntos importantes para atacar en el diseño lógico y los permisos de red que contiene cada una de estas interfaces. En caso de no existir un modelo lógico de la estructura el analista se debe encargar de de documentar uno nuevo.

Page 55: DANIEL ALBERTO GAMEZ PRIETO

52

Un ejemplo de esta sería la siguiente imagen:

Figura 10: Diagrama lógico

La persona encargada de realizar esta documentación debe tener experiencia en el análisis de redes de datos esto aminora tiempos de trabajo, no obstante este trabajo es completo con la ayuda de la persona con rol de técnico. Ejemplo de documentación de los equipos de computo con sus respectivas configuraciones:

Page 56: DANIEL ALBERTO GAMEZ PRIETO

53

En heinsohn se encuentran las siguientes configuraciones

Nombre máquina

Dirección IP

Masara Gateway T. Red

Ethernet

AURBACUCUTA

192.168.12.299

255.255.255.0

192.168.12.250

1 HP NC7781 Gigabit Server adapter

ASEOPROXY

192.168.12.8

255.255.255.0

192.168.12.250

1 HP NC3163 Fast Ethernet NIC

SISTEMAS_01

192.168.12.51

255.255.255.0

192.168.12.250

1 Broadcom 5751 Netxtreme gigabit

SISTEMAS_02

192.168.12.57

255.255.255.0

192.168.12.250

1 Broadcom Netxtreme 57xx gigabit

SISTEMAS_02

192.16.50.1

255.255.255.0

192.168.12.250

1 Broadcom 5751 Netxtreme gigabit

ADMITIVO_01

127.0.0.1 0.0.0.0 N/A 4 Inter® PRO/WIreless 2200GB

ADMITIVO_02

192.168.12.26

255.255.255.0

192.168.12.250

1 Broadcom Netxtreme 57XX gigabit

Tabla 8: Direccionamiento de dispositivos

ELEMENTO DESCRIPCIÒN CANTIDAD

Cisco Catalyst 2960 -48TT

Cisco Catalyst 2960-48TT – 48 Puertos – EN, Fast EN – 10Base-T, 100Base-TX + 2x10/100/100Base-T(Señal ascendente), referencia WS-C2960-48TT-L

2

Cisco Aironet 1240AG Punto de aceso no-modular del IOS de 802.11a/g Cisco; RP-TNC; AIR-AP1242AH-A-K9

2

Cisco Catalyst 3560 Velocidad de conectivdad 100/1000Baset-T FastEthernet tecnology, EIGRIP, IPV6

1

Tabla 9: Tabla de routers

Conexión Id, de cable Conexión Tipo de cable estado

IDF1 A Oficina

OFICINA HCC1/Puerto 14

UTP Categoría 5

En uso

IDF1 A MDF IDF1 -1 VCC1/G 2 Fibra mono En uso

Tabla 10: Documentación de centro de distribución

Page 57: DANIEL ALBERTO GAMEZ PRIETO

54

10.1.7. Tráfico de información Se debe medir el tráfico de red, para esto en el mercado existen muchas herramientas para realizar este tipo de mediciones, pero se aconseja utilizar el siguiente: Wireshark - es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Este es un software libre y se ejecuta sobre la mayoría de sistemas operativos incluyendo Microsoft Windows. 10.1.8. Definir calidad de servicio QoS

La calidad del servicio es definida como un conjunto de tecnologías que

permiten a los administradores de red manejar los efectos de la congestión del

tráfico, usando óptimamente los diferentes recursos de la red en lugar de ir

incrementando la capacidad. Es por ello que habilitarla requiere la cooperación

de todas las capas de red y aplicaciones convencionalmente dirigidas a tal fin.

Los servicios que se logran prestar en una red son diferentes y la prioridad que debería tener cada uno de estos se presenta por confiabilidad, retardo, fluctuación y ancho de banda, en conjunto estos representan QoS, la siguiente tabla especifica las aplicaciones de red y sus requisitos.

Aplicación Confiabilidad Retardo Fluctuación Ancho de banda

Correo electrónico Alta Bajo Baja Bajo

Transferencia de archivos Alta Bajo Baja Medio

Acceso a Web Alta Medio Baja Medio

Inicio de sesión remoto Alta Medio Media Bajo

Audio bajo demanda Baja Bajo Alta Medio

Vídeo bajo demanda Baja Bajo Alta Alto

Telefonía Baja Alto Alta Bajo

Videoconferencia Baja Alto Alta Alto

Tabla: 11 Niveles de calidad de servicio Para cada una de las empresas estas las aplicaciones van a tener mayor prioridad de acuerdo a la actividad de la empresa, para definir un QoS que genere ganancia es importante definir mecanismos de rendimiento basándose en el levantamiento y análisis de requisitos explicados inicialmente en el desarrollo ingenieril de este documento. Para definir prioridades en la red, es indispensable trabajar de la mano con el analista de red y diseñador de red usando herramientas de análisis de tráfico de información y las técnicas mencionadas anteriormente en el capítulo de Calidad de servicio, para la implementación de Políticas puede enfocar en varios puntos según los requerimientos de la red, los principales son:

o Asignar ancho de banda en forma diferenciada

Page 58: DANIEL ALBERTO GAMEZ PRIETO

55

o Evitar y/o administrar la congestión en la red o Manejar prioridades de acuerdo al tipo de tráfico o Modelar el tráfico de la red

El uso de redes ATM ha sido concebido como una tecnología multiservicio para la presencia de una variedad de tipos de tráfico y a la necesidad de asignar adecuadamente los recursos de la red para cada componente de tráfico. ATM tiene como finalidad el incrementar los beneficios para una gama de aplicaciones ilimitada. La idea de negociar, para cada conexión, el comportamiento esperado por la capa ATM en términos de tráfico y desempeño, permite a los analistas optimizar los requerimientos de la aplicación versus las capacidades de la red. Funciones tales como CAC, UPC, Controles de Feedback, Asignación de Recursos, disponibles dentro de los equipos ATM, son generalmente estructurados de forma diferente de acuerdo con cada Categoría de Servicio. Las categorías de servicio ATM han sido definidas por las organizaciones de estandarización ITU-T y por el ATM Forum. La arquitectura de serviciosprovista en la capa ATM consiste de cinco categorías de servicios, en donde cada categoría de servicio está designada para un grupo particular de aplicaciones: Estas categorías se emplean para diferentes tipos específicos de conexiones, en donde cada una de las mismas posee unas características de tráfico y de parámetros QoS particulares. En otras palabras, para conexiones CBR solo PCR y CDVT están definidos. En la Tabla siguiente se muestra la relación entre las categorías de servicio, las clases QoS y las clases ITU-T.

Categorías de servicio

Clases QoS Clases ITU-T

Aplicaciones Típicas

CBR 1 A Emulación de circuito, video con velocidad constante, ejemplo: E1, T1

VBR

(equivalente a rt-VBR)

2 B Audio y video con compresión y velocidad variable, ejemplo: JPEG

VBR

(equivalente a nrt-VBR)

3 C Transferencia de datos orientado a conexión, ejemplo: Frame Relay

ABR 4 D Tráfico LAN, IP y Emulación LAN Transferencia de datos sin conexión, ejemplo: SMDS

UBR 0 Sin especificar X Transferencia no garantizada /

Page 59: DANIEL ALBERTO GAMEZ PRIETO

56

con baja calidad

GFR X X TCP/IP

Tabla 11. Relación entre categorías de servicio, clases QoS

10.2. DISEÑO DE REDES DE DATOS CON ITIL La primera parte de la metodología consistió en realizar una clasificación de la empresa, luego se identificaron y clasificaron cada una de las necesidades del cliente donde estas fueron documentadas, almacenadas y priorizadas por el analista encargado en base a la urgencia del cliente para la implementación, por último se realizó una documentación de cómo se encuentra la red actual. De acuerdo a la metodología que se plantea se prosigue con el diseño de la red y por último se especifican lineamientos necesarios para la administración del resultado final. Los beneficios que se buscan para el diseño de una red de datos son:

o Incrementar los beneficios o Incrementar el mercado o Expandirse a nuevos mercados o Incrementar avances competitivos sobre compañías del mismo mercado o Reducir costos o Incrementar productividad de los empleados o Ciclos más cortos de Producción/Desarrollo o Ofrecer nuevos servicios al cliente o Ofrecer mejor soporte a clientes o Permitir acceso a la red a componentes llave (inversionistas, clientes,

socios, proveedores, etc) o Construir relaciones y accesibilidad de información a nuevos niveles,

como una base para el modelo organizacional de red o Evitar la interrupción del negocio causada por problemas de la seguridad

de la red o Evitar la interrupción del negocio causada por desastres naturales y

artificiales o Modernizar las tecnologías anticuadas o Reducir las telecomunicaciones y los costes de la red, incluyendo

sobrecarga asociada a las redes separadas de voz, datos, y vídeo 10.2.1. Descripción de la solución. Se debe tomar cada una de las necesidades del cliente en orden de prioridades desde la más alta hasta la menos prioritaria y para cada una de estas resolver las siguientes preguntas:

Page 60: DANIEL ALBERTO GAMEZ PRIETO

57

¿Las políticas de la compañía permiten dar solución a la necesidad? ¿Existen los permisos por parte del cliente para implementar la solución? ¿La implementación de la nueva solución puede ser remediada con los dispositivos de red actual? ¿Existen topologías en la red actual que ayuden a dar solución al inconveniente? ¿La infraestructura actual se presta para solucionar la necesidad? ¿Se requiere la compra de nuevos dispositivos de red? ¿Se deben crear nuevos puntos de acceso? ¿Se deben definir nuevas políticas de seguridad y acceso? ¿Se requiere implementar nuevos servidores? Le corresponde entonces al analista plantear una propuesta que de solución a las necesidades empresariales, pero es obligatorio que la persona encargada de la propuesta base su conocimiento en experiencias de implementación de redes en anteriores y que tenga como referencia los puntos definidos en esta metodología, al ser un punto crítico el diseño de la red la propuesta debe estar basada en los siguientes aspectos tecnológicos de red: 10.2.1.1. Diagrama lógico y Físico Es el primero de los pasos para la implementación de la red, este debe ser una visión específica de lo que se va a requerir para suplir las necesidades identificadas en la etapa de análisis de requerimientos, el diseño lógico incluye planear el propósito de cada elemento del sistema, sin relación con consideraciones de hardware y software. Un diseño lógico de red bien definido para la organización debe indicar:

o Cuáles son las entradas y los resultados previstos. o Cuál es la forma de medir si los procesos dan los resultados esperados. o Cómo afectan los resultados de un proceso a los de otros procesos17.

Las especificaciones de diseño lógico se determinan en: o Diseño de salida. Es una descripción de todas las salidas del sistema e

incluye sus tipos, formato, contenido y frecuencia. o Diseño de entrada: Al igual que el diseño de salida el de entrada debe

especificar las entradas del sistema e incluye sus tipos, formato, contenido y frecuencia

o Diseño de procesamiento. Los tipos de cálculos, comparaciones y manipulaciones de datos en general que requiere el sistema.

o Diseño de archivos y bases de datos. En muchos sistemas de información se requieren subsistemas de archivos y bases de datos. Por ejemplo, la capacidad para obtener la actualización instantánea de los

17

Bon, J. V. (2008).Introducción a ITIL, Diseño del servicio Basada en ITIL V3. Gran Bretaña(p.53): Van Haren Publishing

Page 61: DANIEL ALBERTO GAMEZ PRIETO

58

registros de los clientes es una especificación de diseño lógico. En muchos casos, un administrador de bases de datos participa en este aspecto del diseño.

o Diseño de telecomunicaciones. Durante el diseño lógico es necesario especificar los sistemas de redes y telecomunicaciones. Por ejemplo, en un hotel podría especificarse un sistema de cliente/servidor con un cierto número de estaciones de trabajo enlazadas con el servidor.

Se sugiere además tener en cuenta las siguientes consideraciones al momento de realizar el diseño.

o Localización de los centros de distribución o Tipo y cantidad de cableado usado para conectar los centros de

distribución y las instalaciones de distribución media o Documentación de todos los tendidos de cable

En el siguiente ejemplo se muestra la ubicación de cada una de las áreas y como son identificadas dentro de una organización:

Figura 11. Diagrama de una red

En la figura 8, la sede central de la empresa se encuentra ubicada en dos edificios, en uno de ellos ocupa los primeros 15 pisos (edificio principal) y en el segundo edificio adyacente ocupa 3 pisos. En estos edificios se encuentran distribuidos seis departamentos:

Page 62: DANIEL ALBERTO GAMEZ PRIETO

59

o Gerencia general: Ocupa los pisos 13,14 y 15. o Departamento de ingeniería: Ocupa el piso 12. o Departamento de administración: Ocupa los pisos 4 al 11. o Departamento de ventas: Ocupa los pisos 1,2 y 3 (edificio principal). o Departamento de centro de datos: Ocupa el piso 1 (edificio adyacente). o Almacenes de despacho: Ocupa los pisos 1 y 2 (edificio adyacente).

Es necesaria la colocación de una unidad de distribución principal (MDF) , donde se aloje el núcleo o backbone de la red. Debido a que cada departamento tendrá su propia red es necesario que exista un IDF en cada área de trabajo.

1. El IDF que conecta la conexión cruzada horizontal con el MDF se denomina Conexión Cruzada Intermedia (ICC) y se colocaran cinco en total , estos son:

2. El ICC 1 agrupara los HCC del departamento de gerencia general y se ubicara en el piso 13. En su interior se colocara un hub.

3. El ICC 2 estará conectado al HCC del departamento de ingeniería. Se encontrara en el piso 12 y en su interior habrá un switch y el servidor de este departamento.

4. El ICC 3 agrupara a los HCC del departamento de administración. Se ubicara en el piso 8 y en su interior se colocara un switch y el servidor de este departamento.

5. El ICC 4 agrupa a los HCC del departamento de ventas , se ubicara en el piso 3 y en su interior se colocara un switch junto con el servidor de este departamento.

6. El ICC 5 agrupara a los HCC de los departamentos de Centro de datos y Almacenes de despacho , en el edificio adyacente. estará ubicado en el primer piso de este edificio y en su interior se colocara un switch y el servidor del Centro de Datos.

Page 63: DANIEL ALBERTO GAMEZ PRIETO

60

Figura 8: Diagrama lógico de una red

Y la siguiente imagen es un ejemplo de un diagrama físico de red:

Page 64: DANIEL ALBERTO GAMEZ PRIETO

61

Figura 10: Diagrama físico de una red.

10.2.1.2. Gestión de la capacidad

La Gestión de la Capacidad proporciona información sobre los recursos existentes y futuros, lo que permite a la organización decidir qué componentes es preciso renovar y cuándo y cómo hay que hacerlo, por lo que debe ser tenida en cuenta en los planes de la organización recogidos en la Estrategia del Servicio

18.

En caso de que se requiera adquirir nuevos dispositivos para apoyar la implementación, se deben considerar los siguientes puntos:

o Costes de licencias de hardware y software. o Costes anuales de mantenimiento para hardware y software. o Personal de soporte o mantenimiento de un servicio. o Pago de instalaciones. o Impuestos, amortizaciones e intereses. o Costes de conformidad.

De esta manera se hace evidente los recursos que se deben adquirir para la implementación y los costes relacionados.

18

BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, p 32.

Page 65: DANIEL ALBERTO GAMEZ PRIETO

62

Se debe tener en consideración para la adquisición de los nuevos equipos, las necesidades que se logran cubrir y la ganancia que representa para la empresa la implementación. 10.2.1.3. Selección de dispositivos. Inicialmente en el análisis de red se especificaba la documentación de los dispositivos de red que se encuentran en la empresa esto nos permite evaluar si para la topología de red definida para la solución cumple con los requisitos. Esto se realiza identificando la topología de red a implementar contra lo que existe en la empresa en caso de que se requiera la compra de nuevos equipos se debe realizar un cuadro comparativo de diferentes dispositivos de red requeridos para cada uno de estos se debe especificar sus pro y sus contra, así como capacidad, costo, durabilidad, garantía y en qué manera se vería retornada la inversión en el dispositivo, por ejemplo:

Especificaciones

Cisco Catalyst 2960S-24TD-L

D-Link xStack 48-Port Gigabit L2+ Stackable Switch

3com 3CRS48G-48-91-ME

Dimensiones (Ancho x Profundidad x Altura):

445 x 299 x 45 mm

441 x 389 x 44 mm

440.0 x 360.0 x 43.6 mm

Tasa de transferencia (máx): 10 Gbit/s 1 Gbit/s 1 Gbit/s

Peso: 4300 g 5740 g 4500 g

Cantidad de puertos: 24 48 54

Energía sobre Ethernet (PoE), soporte: Si No No

Tipo de interruptor:

Administrado Administrado Administrado

Tecnología de Con RJ-45, SFP Con cables

Page 66: DANIEL ALBERTO GAMEZ PRIETO

63

conectividad: cables

Full dúplex: Si Si Si

Apilabre: Si Si Si

Ethernet LAN (RJ-45) cantidad de puertos: 24 48 54

Protocolos de gestión:

SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP SNMP v1/v2c/v3

IGMP v1, 2, 3, HGMP v2

Protocolo de trasmisión de datos:

Ethernet, Fast Ethernet, Gigabit Ethernet

Ethernet, Fast Ethernet, Gigabit Ethernet

Ethernet, Fast Ethernet, Gigabit Ethernet

Control de Tormentas de Broadcast: Si Si Si

Multidifusión, soporte: Si Si

Spanning tree protocol: Si Si Si

Estándar de red:

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1p

IEEE 802.1AB, IEEE 802.1D, IEEE 802.1p, IEEE 802.1 PAE, IEEE 802.1Q GVRP, IEEE 802.1w, IEEE 802.3 LAG, IEEE 802.3ac, IEEE 802.3ad, IEEE

IEEE 802.1AB, IEEE 802.1D, IEEE 802.1p, IEEE 802.1 PAE, IEEE 802.1Q GVRP, IEEE 802.1w, IEEE 802.3 LAG, IEEE 802.3ac, IEEE 802.3ad, IEEE 802.3ae, IEEE 802.3i, IEEE 802.3u, IEEE 802.3x, IEEE 802.3z

Page 67: DANIEL ALBERTO GAMEZ PRIETO

64

802.3ae, IEEE 802.3i, IEEE 802.3u, IEEE 802.3x, IEEE 802.3z

Copper ethernet cabling technology:

10Base-T, 100Base-TX, 1000BASE-LX/-SX/-SR/-LR

10BASE-T/100BASE-TX/1000BASE-T

10BASE-T/100BASE-TX/1000BASE-T

Tabla 11: Comparación de routers Realizadas las comparaciones técnicas se debe realizar las comparaciones de costos de cada uno de los dispositivos, enunciando en todo momento las ventas y desventajas que estos brindan satisfacer la necesidad del cliente. 10.2.1.4. Seleccionar topología Se deben definir topologías necesarias para la implementación, pero para esta metodología se propondrá trabajar siempre con la topología en estrella y estrella extendida la cual está basada en el protocolo CSMA/CD una de las más utilizadas actualmente y más completa para el diseño de redes. 10.2.1.5. Selección del cableado Muchísimos problemas futuros de una red son causados por esta selección y si se pretende realizar un cambio a gran escala es indispensable realizar una auditoría completa sobre la infraestructura para identificar las áreas que requieran mantenimiento o renovación. Para la selección del cableado se define que para los tendidos verticales utilizar fibra óptica, es más costosa pero es más confiable y presenta mínimos problemas con problemas de interferencia que no pueden ser controlados en el medio, pero para los tendidos horizontales se sugiere entonces la utilización de cables como UTP categoría 5, mas económico y confiable para conexión de dispositivos de red. Pero la categorización de la empresa que se especifico en el análisis de la red brinda un panorama más amplio y permite seleccionar más acertadamente el tipo de cable requerido. Por ejemplo para la categoría de almacenamiento de información, el cable más apropiado sería el de fibra óptica ya que soporta mayor flujo de transferencia de datos claro que esta tasa de transferencia se ve mayor mente complementada en la elección de un ISP. Es importante en el diseño de la red realizar la selección apropiada del cableado tener en cuenta lo siguiente para la selección del cableado:

Page 68: DANIEL ALBERTO GAMEZ PRIETO

65

o Carga de tráfico en la red o Nivel de seguridad requerida en la red o Distancia que debe cubrir el cable o Opciones disponibles del cable o Presupuesto para el cable o Interferencias electro magnéticas o Ruido eléctrico

Estas 2 últimas se pueden evitar alejando al máximo la cercanía a cables o instalaciones eléctricas. No es recomendable usar la misma canaleta de cableado eléctrico para instalar cable de red. Si tiene que hacer o se va a tirar el cable entre equipos eléctricos, electrónicos o junto a todos los cables de alimentación de equipos de oficina o escritorio, preferiblemente usar cable apantallado STP, no cable normal UTP. Cualquier tipo de mantenimiento sobre la plataforma de red debe considerar como prioridad los cables, esto para garantizar un diseño confiable y funcional. Siempre tener bajo prioridad los estándares internacionales como el EIA/TIA 568, en el cual se especifica que cada dispositivo conectado a una red debe tener una conexión con la central de tendidos de cableado horizontal. Teniendo en cuenta las necesidades que se tienen en heinsohn, se aplica lo siguiente:

Necesidad 1 – Descarga de actualizaciones de software

Necesidad 2 – registro de actividades

Para este caso toda la red para el registro de actividades se encuentra implementada, se debe es contratar un proveedor de ISP para brindar el servicio y reutilizar un servidor de aplicaciones web de heinsohn para la implementación del servicio.

En este caso se debe es contratar un servidor ISP para abrir la posibilidad de que el cliente se pueda conectar y descargar el software

Tabla 12: Identificación de necesidades físicas Para ambas necesidades se debe utilizar cable de fibra óptica para la conexión al ISP, y se deberá utilizar cable UTP categoría 5 para los servidores a los routers firewall de la compañía. 10.2.1.6. Dominios de colisión Se debe determinar en este punto la cantidad de host que van a ser conectados, para todos estos se debe emplear la conexión de un switch, lo ideal es que cada uno de los dispositivos host se encuentren conectados a un switch, la otra consideración tecnológica a tener en cuenta es el número de switch a conectarse, inicialmente para el análisis se planteo una auditoria del tráfico de la red, esto permitirá aclarar el panorama de la capacidad requerida para satisfacer las necesidades de la red.

Page 69: DANIEL ALBERTO GAMEZ PRIETO

66

Tener presente que hoy en día se toma un estimado de host a conectar luego se multiplica por 2 y así se satisface la necesidad de conectar más dispositivos, pero en esta metodología se considera una mejor manera de determinar esto es así: Primero, Generar una proyección de host conectados desde la creación de la empresa hasta el día de hoy por cada una de las áreas, en caso de no poseer esta información, se puede medir en la cantidad de empleados que han ingresado a la empresa menos la cantidad de empleados que han salido de esta, teniendo en cuenta que cada uno de estos representa un host en la red, entonces se debe limitar por año cada uno de los host creados.

Año 1 Año 2 Año 3 Año 4

Área 1 15 18 22 30

Área 2 30 31 40 38

Área 3 22 20 25 25

Tabla 13: Cantidad de host por área y año Segundo, Sumar todos los host y sacar un promedio de nuevas conexiones, si es posible se puede generar una gráfica con la cantidad de nuevas conexiones por año tomando como referencia el primer año

Base Año 2 Año 3 Año 4 Total nueva

Crecimiento final

Área 1 15 3 4 8 15 100%

Área 2 30 1 9 -2 8 27%

Área 3 22 -2 5 0 3 17%

Tabla 15: Cantidad de host nuevos por año

Figura 14: Cantidad de nuevos host por año

-4

-2

0

2

4

6

8

10

12

14

16

Año 2 Año 3 Año 4 Total nuevas

Series1

Series2

Series3

Page 70: DANIEL ALBERTO GAMEZ PRIETO

67

Se debe considerar que para cada una de las áreas la cantidad de host es muy diferente pero se pueden igualar cada uno de los años por cada área por porcentajes de crecimiento. Tercero, Determinado este porcentaje se toma bien la cantidad de conexiones físicas que se requieran conectar y se multiplica por el porcentaje identificado por año promediado (Se toma el área que contenga el número similar de conexiones). Tener en cuenta que para esta definición de equipos se deben realizar comparaciones acertadas entre áreas, por ejemplo una empresa de desarrollo de software, no es lo mismo la cantidad de equipos que se conectan del área de recursos humanos al área de de fábrica de software en una empresa de desarrollo por eso se sugiere que la cantidad de conexiones sean la misma, este dato es crucial para la implementación de número de host. Este mismo cálculo aplica para el ancho de banda, pero para esta oportunidad se toma es el flujo de una de las áreas existentes de la empresa y se promedia de la misma manera, en el análisis se identifico este valor de tráfico. 10.2.1.7. Configuración de routers Tener en cuenta la implementación de vlans para la segmentación de la red, así mismo delimitar el tráfico de la red y generar en sí dominios de colisión mucho más pequeños. La creación de vlan permite ejercer un control mucho más riguroso en lo que se refiere a seguridad, porque se está limitando las conexiones de equipos a un número específico de puntos de conexión disponibles. Para cada una de las áreas existentes en la empresa se sugiere crear una VLAN, posterior a esto el administrador de red se encargará en conjunto con el administrador de usuarios de definir los accesos a cada una de estas. La escalabilidad en los routes es un factor importante a tener en cuenta ya que estos pueden servir como firewalls, es importante la utilización de estos para segmentar la red en sub redes, para determinar en donde se van a colocar los routers considerar lo siguiente, la implementación de este resuelve problemas de difusiones excesivas, resuelve temas de seguridad e incompatibilidad de protocolos. Es en esta configuración que se debe considerar el análisis previo realizado con la calidad de servicio y aplicar dicha configuración en los routers de la red. Para heinsohn se pone en consideración la creación de una Vlan para el acceso de los usuarios al servidor de aplicaciones, el cual solo tengan permisos para el registro de actividades, se restringe en esta el manejo de documentos del repositorio de la compañía, esta solución aplica para la

Page 71: DANIEL ALBERTO GAMEZ PRIETO

68

necesidad del registro de actividades, para la segunda necesidad es requerido también realizar la creación de una Vlan, en la que se permita acceder únicamente al servidor de aplicaciones que se dispone en donde se van a almacenar los desarrollos, adicionalmente se modificarán los permisos de usuario a las personas del grupo de desarrollo para que puedan subir los desarrollos al servidor de aplicaciones. 10.2.1.8. Documentación de direccionamiento IP Se deben documentar todos los direccionamientos IP asignados a cada uno de los dispositivos de red. Un ejemplo claro de la asignación de Ip a una red es la que se puede ver en el siguiente cuadro

Dirección de subred

Mascara de subred

Nombre de la subred

Dispositivos conectados

Dispositivos conectados

200.176.10.0 255.255.255.224 1.1 Backbone 7 Routers y 2 servidores

200.176.10.32 255.255.255.224 1.3 Ventas 20 PC , 1 servidor ,1 router

200.176.10.64 255.255.255.192 1.4 Gerencia 30 PC , 1 router

200.176.10.128 255.255.255.192 1.5 Ingeniería 20 PC, 10 WS, 1 servidor, 1 router

200.176.10.192 255.255.255.192 1.6 Centro de Datos y Almacenes

50 PC , 1 servidor , 1 router

Tabla 17: Documentación de red

10.2.2. Análisis de beneficio y costo. La contabilidad de costos es una rama de la contabilidad de gestión que se relaciona fundamentalmente con la acumulación y el análisis de la información de costos para uso interno por parte de los gerentes, en la valuación de inventarios, la planeación, el control y la toma de decisiones. Es además la que sintetiza y registra los costos de los centros fabriles, de servicios y comerciales de una empresa, con el fin de que puedan medirse, controlarse e interpretarse los resultados de cada uno de ellos, a través de la obtención de costos unitarios y totales en progresivos grados de análisis y correlación. Los principales objetivos de la contabilidad de costo, son:

Page 72: DANIEL ALBERTO GAMEZ PRIETO

69

o Evaluar la eficiencia en cuanto al uso de los recursos materiales, financieros y de la fuerza de trabajo, que se emplean en la actividad.

o Servir de base para la determinación de los precios de los productos o servicios.

o Facilitar la valoración de posibles decisiones a tomar, que permitan la selección de aquella variante, que brinde el mayor beneficio con el mínimo de gastos.

o Clasificar los gastos de acuerdo a su naturaleza y origen. o Analizar los gastos y su comportamiento, con respecto a

las normas establecidas para la producción en cuestión. o Analizar la posibilidad de reducción de gastos.

Teniendo en cuenta el ejemplo especificado con Heinsohn, se retoma una de las necesidades, en la cual el cliente tiene problemas para tener acceso a actualización de software generado en la empresa. Por lo general cuando se va a enviar una actualización de gran tamaño o el cambio de una versión el coordinador de servicio “Conducto regular entre Heinsohn y el cliente” debe generar un archivo .ZIP con el software producido. El tamaño del archivo oscila entre 100 y 300Mb, para el ejemplo se tomará un tamaño de 250 MB, en el proceso de generación del archivo, el analista se toma el trabajo de tomar el archivo y comprimirlo, como es un archivo grande, el analista tiene que realizar varios procesos de seccionamiento de archivos para posteriormente comprimirlos, esto es porque el correo empresarial permite un máximo tamaño de envío de correo de 10 MB. Esta labor le puede tomar alrededor de 3 horas o 4 horas hombre. Si tomamos el salario de la persona que es de $3’200.000 y teniendo en cuenta que la cantidad de días efectivos es de 25 para el año de 12 meses nos da que el día de una persona es de $128.000 mil pesos Colombianos. Se debe tener en cuenta la cantidad de horas para una jornada laboral diaria es de 8.5 horas, dividiendo el valor diario por esto sería un total de $15.058,8 pesos por Hora, tenemos entonces los siguientes resultados. Sueldo analista: $3’200.000 Valor diario: $128.000 Valor por hora: $15.058,8 Si multiplicamos por 4 horas, son un total de $60.235,30 pesos por subir un archivo, cuando el analista podría encargarse de realizar otras labores de servicio. Ahora bien el hecho de crear cada correo y confirmar que suba el archivo correctamente es otra labor que está incluida en las horas definidas en el ejercicio, pero lo que no se va a contar es la labor que tiene que hacer el cliente para poder descargar la información, estructurarla e instalar que es otro proceso también complejo.

Page 73: DANIEL ALBERTO GAMEZ PRIETO

70

Heinsohn, atiende solicitudes de servicio al cliente, cada vez que un analista realiza una verificación sobre un proceso específico se cobra un valor de $76.800 pesos Colombianos más IVA, si tomamos las horas que el analista ejecuta la labor de generar el archivo para envío y lo multiplicamos por el valor de la hora que se cobra por el servicio que se deja de hacer nos da el siguiente resultado. Total horas de servicio en pérdida = $76.800 X 4 = $307.200 Pesos Como se puede ver la pérdida es grande. Si se implementara un repositorio de datos, al analista le tomaría un total de 5 minutos, mover el archivo de su computador al repositorio de la compañía, sacando nuevamente los cálculos se tendría que: Valor minuto del analista: $15.058,8 / 60 = $251 pesos Valor pasar archivo a repositorio: 5 Minutos * 251 Pesos = $1254,9 El valor que tiene el implementar el repositorio, en el más sencillo de los escenarios, si ya heinsohn tiene una conexión dedicada a internet y solo es actualizar el tamaño en almacenamiento en uno de los servidores y el costo del Hardware para esto es de $1’000.000, el cual podría ser pagado en el transcurso del año. Tomando entonces el coste actual que es de $60.235.30 por envío al cliente si lo multiplicamos por el número de veces que se hace en el año en este caso 4, da un total de $301.176.5 a esto le restamos el total del costo si estuviera implementada la mejora es decir $1.254.9 por 4, da como resultado $5.019,6 sacando la diferencia entre los 2 sería un beneficio de $296.156,9. Aplicando la fórmula de costo beneficio $1’000.000 / $296.156,9 = 0.33 La interpretación a esto es que en 0.33 se habrá recuperado la inversión por los beneficios obtenidos, aproximada mente 4 servicios más realizados por el analista 10.2.3. Generar propuesta. Este punto contiene una vista, orientada a cliente, de los servicios de TI en uso, de cuál puede ser su utilización pretendida, los procesos de negocio que facilitan, y del nivel de calidad que puede esperar el cliente en cada servicio, es así que se deben tener en cuenta los siguientes parágrafos para la estructuración de la propuesta para el cliente y el usuario.

1. Necesidades identificadas y clasificadas En este punto se deben especificar las necesidades identificadas a lo largo de las entrevistas y correspondiente clasificación, la prioridad que tiene asignada y su respectivo SMART por su siglas en español (Específico, Medible, Aceptable, Realista y de Tiempo limitado)

Page 74: DANIEL ALBERTO GAMEZ PRIETO

71

2. Recursos disponibles En este punto se deben especificar únicamente los dispositivos de red que la organización cuenta para la implementación, estos se verán respaldados con el diseño lógico de la solución que se verá en más detalle en los siguientes apartes del documento. No solamente se deben especificar los recursos disponibles si no la capacidad operacional existente para la implementación de la mejora.

3. Inconvenientes Se debe realizar una ampliación a los problemas planteados originalmente por el cliente, profundizar en los inconvenientes futuros que se presentarán en la red de seguir con las soluciones temporales que se están implementando, para esto respaldarse en medida con tráfico de información identificado en la etapa de análisis.

4. Diagramación lógica Debe mostrarse al cliente el resultado del análisis y el diseño, es por esta razón que en la preparación de la propuesta se debe incluir el resultado de este.

5. Gestión de la demanda Especificar los dispositivos de red, cableado, capacitación de personal, distribución de equipos que se van a ver comprometidos en la implementación. Es apropiado desplegar una lista de los dispositivos que tiene actualmente la compañía que podrían ser utilizados para la implementación, así mismo una lista de los dispositivos de red que se requieren. Como es una propuesta es necesario presentar diferentes dispositivos con su correspondiente configuración y precio, así mismo aclarar todos agregados necesarios para la implementación, como son los cables de red, canaletas, UPS, puntos de red necesarios, puntos eléctricos necesario para cada uno su respectivo costo y beneficio.

6. Beneficios de la implementación Para cada una de las necesidades es necesario especificar los beneficios que trae la implementación, esto se debe hacer tomando como referencia las necesidades identificadas a lo largo de la etapa de análisis y fundamentar los resultados con el diseño de la red.

7. Especificar las conclusiones

8. Sugerencias En este punto es crucial que el analista jefe con la ayuda de los analistas de red, sugieran los equipos sugeridos para la implementación.

Page 75: DANIEL ALBERTO GAMEZ PRIETO

72

10.2.4. Administración de redes. Se deben entonces definir esquemas de administración para el mantenimiento preventivo y correctivo de la red: 10.2.4.1. Documentación de la red En el análisis se planteo que se debe realizar la documentación de toda la red, es decir se debió haber generado un inventario de todos los dispositivos que se encuentran conectados a la red, si se adquirieron mas dispositivos en la implementación de la nueva red estos se deben incluir en el inventario definido. Desde el momento de esta implementación en adelante se deben almacenar todas las instalaciones de software que se hagan sobre cada dispositivos, los incidentes que se han presentado y los fallos técnicos que se presenten; si es posible recuperar el historial de cambios sobre los dispositivos que ya existían en la red. Para los dispositivos de red que mayor tráfico de red soportan como lo son router y switches, se deberían realizar actividades reactivas como lo son monitorización y medición. Se sugiere que mensualmente se deba realizar una medición de tráfico de red y almacenar los resultados mensualmente, esta medición apoyada con los mantenimientos realizados permite visualizar el rendimiento óptimo de la red y de cada uno de sus dispositivos. 10.2.4.2. Definición de roles en la red. Verificar los roles que existen en la compañía y si es el caso se deben redefinir, es probable que los cargos que estén ejerciendo las personas del área de TI no sea el indicado para el conocimiento requerido. Es una buena práctica que en compañía del gerente del área de TI y el analista encargado del diseño redefinan los roles y asignen a las personas más indicada estos roles, en esta metodología se encuentran:

Soporte técnico

Analista

Administrador de redes

Administrador de usuarios

Ingeniero de diseño 10.2.4.3. Niveles de atención de servicio a incidentes. Se deben tener en cuenta los diferentes tipos de usuario que existen en la empresa para así determinar el tiempo máximo de respuesta para solucionar la inconsistencia, esta definición se pude dar únicamente con la ayuda de una persona del área de TI, la clasificación se debe basar en la experiencia de esta

Page 76: DANIEL ALBERTO GAMEZ PRIETO

73

persona y la experiencia de quien realiza el análisis de la red, se sugiera 3 niveles de servicio Bajo, son inconsistencias leves como, no existe conexión a internet, no permite la navegación a ciertas páginas, etc Tiempo máximo de respuesta 8 horas Medio, son inconsistencias como: No se puede acceder a las carpetas del sistema. Tiempo máximo de respuesta 5 horas Alto son inconsistencias como, Problemas con contraseña no permite acceder al equipo, no prende el equipo. Tiempo máximo de espera 2 horas Pero si el usuario que presenta la inconsistencia es de un grado de importancia mayor en la jerarquía de la empresa y existen otras solicitudes por atender se debe dar una prioridad diferente al requerimiento y también depende del tipo de labor, por eso también se deben clasificar las prioridades por :

o Usuario operativo o Usuario administrativo o Usuario gerente

Los que mayor prioridad tienen en estos 3 tipos de usuario es el operativo, ya que estos son los que tienen el día a día las operaciones de los procesos del negocio, el usuario gerente puede llegar a tener una prioridad mayor solo si es comunicado al gerente de TI la pronta solución del mismo. 10.2.4.4. Definición de políticas

o Todos los equipos de cómputo (estaciones de trabajo, accesorios), que esté o sea conectado a la red debe acoplarse a las normas y procedimientos de instalación que emite el departamento de sistemas.

o La protección física de los equipos corresponde a quienes en un principio se les asigna y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes (Ingeniero de diseño).

o Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer buen uso de los mismos

o Los usuarios de los equipos de cómputo son responsables de proteger los programas y datos contra perdida o daño.

o Los usuarios se identificarán con un login y una contraseña la cual debe mantenerse en secreto.

o El identificador de usuario (login) será asignado por el administrador de usuarios, con el fin de llevar un control total de los usuarios y sus respectivos permisos definidos en compañía con el administrador de la red

Page 77: DANIEL ALBERTO GAMEZ PRIETO

74

o Cada usuario es responsable de la elección de su contraseña pero sujeta a los siguientes lineamientos:

o Una duración máxima de la contraseña (aconsejable 90 días). o Una longitud mínima (aconsejable un mínimo de 8 caracteres). o Un bloqueo automático tras sucesivos fallos de login (aconsejable 3

fallos de login). 10.2.4.5. Seguridad de la red Para el manejo de la seguridad de la red, se tendrá en cuenta el concepto de seguridad por puerto, que consiste en asignar a cada puerto del switch una dirección correspondiente al host que utilizará dicho puerto, esto con el fin de evitar la suplantación de equipos y tener un mayor control sobre la red. Para cada puerto de los switches que se conectan a los host de la LAN se deben restringir para que solo se conecte una dirección MAC por puerto. 10.2.4.6. Diseño de listas de control de acceso Las listas de control de acceso son utilizadas con el fin de dar un filtrado a la comunicación entre VLAN, ya que si no se utilizan ACLs la comunicación entre VLAN sería total. Para cada una de las Vlan que se diseñen se deben especificar los usuarios o grupos de usuarios a los que van a tener acceso.

Page 78: DANIEL ALBERTO GAMEZ PRIETO

75

11. CONCLUSIONES

o Es clave la participación del usuario para el entendimiento del negocio,

identificación de necesidades y asignación de prioridades para atención de requerimientos.

o La evolución en la definición de procesos planteados en las prácticas de ITIL ha permitido dar un enfoque diferente para el análisis y diseño de red, permitiendo así una mejor comunicación entre el área de TI y el usuario final

o El factor de ganancia para una implementación sin riesgos va de la mano con la experticia del analista de red, esto genera un amplio entendimiento de la red y lleva a definir un modelo adecuado que se ajuste a las necesidades del cliente.

o ITIL define lineamientos que permiten asegurar la calidad, continuidad del servicio, disminución de costos sin depreciar el valor organizacional.

Page 79: DANIEL ALBERTO GAMEZ PRIETO

76

12. RECOMENDACIONES Sugerencias para las entrevistas:

o Enviar un correo o un documento con los puntos a tratar para la reunión, promueve buen uso del tiempo, con esto se logra una mejor compresión a los usuarios de lo que se va a tratar la reunión y les da tiempo para que recopilen información indispensable para la reunión y así aclarar inquietudes planteadas en los objetivos del formato.

o En algunas ocasiones las reuniones o entrevistas pueden salir del foco principal de la reunión, es primordial estar alineando la reunión a los usuarios para que se logre sacar conclusiones más concretas y mas orientadas al objetivo de la reunión

o Si es posible, determinar tiempo en cada uno de los temas a tratar y cronometrarlos, esto ayuda a que la reunión no termine siendo una discusión a la deriva y no se cumplan con los objetivos de la reunión o entrevista

Tener en cuenta que es importante lo siguiente para las reuniones.

o Apoyarse en el uso de gráficos por parte del cliente para identificar las conexiones realizadas y las configuraciones previas realizadas

o Identificar todas las personas involucradas en la solución de la necesidad para aclarar el panorama

o Si es necesario, disponer de una sala con tablero y marcadores.

Page 80: DANIEL ALBERTO GAMEZ PRIETO

77

BIBLIOGRAFIA

BON, jan van. Estrategia del Servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, 199p. BON, jan van. Diseño del servicio Basada en ITIL® V3 - Guía de Gestión, Gran Bretaña, Van Haren Publishing, 2008, 199p. HACKER, friendly, Redes inalámbricas en los países de desarrollo, Francia, Creative commons, 2008, 398p. TANENBAUM, Andrew S. Redes de computadoras, México, Pearson Educación, 2003, 915p. INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistema de gestión de calidad fundamentos y vocabulario. NTC-ISO 9001. Bogotá D.C., El instituto, 2005. 36p MARROQUIN, Alberto. Metodología para el diseño de redes de área local, Trabajo de grado (Ingeniero en electrónica informática y ciencias de la computación. Guatemala. Universidad Francisco Marroqui. Facultad de ingeniería de sistemas informática y ciencias de la computación. 2002. 132p. GOMEZ DE SILVA, Andres. Introducción a la computación, México, Cengage Learning Editores. 2008.535P OSIATIS. Gestión de servicios TI ITIL V3, España. Internet (http://itilv3.osiatis.es/) Computer World – Philips implanta ITIL con éxito , Internet (http://www.idg.es/computerworld/articulo.asp?id=188298) CISCO SYSTEMS. Fundamentos de redes inalámbricas. Madrid: Pearson, 2006.968 p. ________. Guia del primer año Academy Networking Cisco Systems. Madrid: Pearson, 2002. 674 p. ________. Guia del segundo año Academy Networking Cisco Systems. Madrid: Pearson, 2002. 517 p.

Page 81: DANIEL ALBERTO GAMEZ PRIETO

78

ANEXOS

Page 82: DANIEL ALBERTO GAMEZ PRIETO

79

Anexo A. Cuestionario para entrevistas IDENTIFICACIÓN DE PRIMERAS NECESIDADES Formulación de preguntas abiertas ¿A qué se dedica la empresa? ¿Cuándo inició la empresa? ¿Tiene clientes identificados? ¿Cuáles son los tipos de clientes que atiende? ¿Qué clase de servicios atiende? ¿Cuáles son las necesidades del negocio? ¿Qué problema espera solucionar con una nueva funcionalidad? ¿Cuál es la capacidad monetaria de la empresa para una nueva implementación? ¿Se ha comunicado la necesidad a las otras áreas de la empresa? ¿Sabe si otras áreas de la empresa sufren poseen el mismo inconveniente? ¿Qué tipo de información se intercambiará localmente en cada ciudad que conformarán la red? (audio, video, imágenes, consultas de bases de datos, documentos ofimáticos, voz, html) ¿Con qué frecuencia se intercambia información dentro de cada oficina o fuera de ella?

Page 83: DANIEL ALBERTO GAMEZ PRIETO

80

Anexo B. Cuestionario para entrevistas, Gerente de área y Lideres técnicos

FORMULACIÓN DE PREGUNTAS ABIERTAS Situación actual y primera solución ¿Cuál es el modelo lógico implementado para la solución si existe? ¿Cuál es el modelo lógico de la red existente a grandes rasgos? ¿Cuáles son los riesgos de no implementar la solución? ¿Existen otras áreas involucradas en la solución? ¿Se sabe si otro servicio de la compañía se ha visto afectado en rendimiento? ¿Cuántas personas integraran la red? ¿Qué servidores de red se tienen actualmente implementados? ¿Bajo qué plataforma se encuentran configurados los servidores? ¿En donde son administrados los servidores? ¿Qué servidores se requieren implementar? ¿Qué grado de aceptabilidad tendría una alternativa para implementar voz sobre IP?

Page 84: DANIEL ALBERTO GAMEZ PRIETO

81

Anexo C. Cuestionario para entrevistas, Analistas y Técnicos

FORMULACIÓN DE PREGUNTAS ABIERTAS Identificación de plan de choque ¿Cuáles son los servidores implementados? ¿Cuál es el proveedor de servicios de internet? ¿Cuál es la solución temporal técnica que se está ofreciendo al cliente? ¿Se está utilizando software adicional? ¿Se está alquilando equipo adicional para atender la solicitud? ¿Se crearon nuevas Vlans para atacar el problema? ¿Se crearon nuevos puntos de acceso? ¿Se definieron usuarios de acuerdo a las políticas de la empresa? ¿Se adquirieron nuevos dispositivos de red? ¿Si se está utilizando un router, cuales son las conexiones que tiene? ¿Este router que se está utilizando si tiene las capacidades técnicas? ¿Cuántos switches, patch panel, UPS, hub, módems, y/o routers? ¿Qué categoría usan para el cableado? (5E o 6) ¿Cómo están organizados los servidores? ¿La red se encuentra segmentada? ¿Qué sistema operativo de red administra actualmente a la red? ¿Qué ancho de banda manejan actualmente? ¿Qué tecnología ethernet usan actualmente? ¿Cómo desean “agrupar” a los usuarios de la red a diseñar? (entre todos compartirán información o existirán canales de restricción) ¿Qué esquema de direccionamiento llevan actualmente? (IPv4 o IPv6) ¿Qué esquema de direccionamiento se espera trabajar en la red a diseñar? (IPv4 o IPv6) ¿Qué protocolos de red tienen actualmente configurados? ¿Cuál es la arquitectura de la red actualmente?

Page 85: DANIEL ALBERTO GAMEZ PRIETO

82

Anexo D. Definición de una entrevista

Dato Objetivo

Personas que asistieron Un listado de las personas que asisten a la reunión, a esta deberían asistir, el gerente del área donde se encuentra la necesidad y el usuario o los usuarios que están solicitando la mejora.

Fecha de la reunión Fecha en la que se efectuó la reunión

Nombre de la reunión Se debe aclarar con el cliente que esta reunión es para clarificar el negocio e identificar las necesidades,

Descripción En este aparte se especifica la descripción de la reunión, a lo que se requiere llegar

Objetivos Se especifican los objetivos de la reunión.

Identificar necesidades En este punto es cando se deben identificar las necesidad que tiene el cliente respecto a la estructura de red actual, para esto es necesario tener en cuenta un cuestionario que se especificará más adelante. Se deben tener en cuentas las necesidades técnicas de la compañía esto debe ser determinado de acuerdo a los requisitos del usuario, en este aparte se pueden especificar de una vez los requerimientos técnicos a grandes rasgos requeridos para la solución tener en consideración, la implementación o creación de nuevas VLAN, redistribución de servidores de acceso, reprogramación o implementación de nuevos routers, incremento de número de switch, definición de nuevas políticas de seguridad.

Conclusiones Como bien lo dice el título en este aparte se especifican las conclusiones de la reunión, pero ya se debe generar una globalidad del

Page 86: DANIEL ALBERTO GAMEZ PRIETO

83

negocio, la misión la visión y los complementan los requisitos para la necesidad.

Compromisos adquiridos En este punto se deben colocar compromisos con el cliente, tales como definición de un plan de trabajo para el análisis de la necesidad en la red. Fecha para la entrega de una propuesta. Fechas para reuniones posteriores con los directos usuarios o clientes afectados por la necesidad si se requiere

Page 87: DANIEL ALBERTO GAMEZ PRIETO

84

Anexo E. Utilización del formato de entrevistas

Personas que asistieron:

Nombre de la reunión: Fecha:

Daniel Gamez Sadya Zuluaga – Gerente de proyecto Futura

Identificación de las necesidades del día a día

2011/11/25

Descripción: La finalidad de esta reunión es identificar las necesidades criticas que posee HBT, en una conversación telefónica se especificó que en la empresa existen 2 necesidades, las cuales hasta el momento no han sido atacadas y que está afectando la comunicación con el cliente y la interacción de los analistas con la empresa

Objetivos: Identificar el mercado objetivo de la empresa Identificar el problema actual Identificar como se está solucionando o el problema se encuentra vigente Identificar si la organización está al tanto del inconveniente

Identificar necesidades:

Analista Cliente

¿A qué se dedica la empresa? Es una empresa de desarrollo de software financiero, dedicada también a la asesoría y prestación de servicios.

¿Cuándo inició la empresa? Fue creada por Johann Heinsohn en el año de 1977

¿Tiene clientes identificados?

Si, son un total de 198 clientes directos

¿Cuáles son los tipos de clientes que atiende?

Atendemos por lo general clientes que requieren software financiero, pero también atendemos empresas de estado

¿Qué clase de servicios atiende? Creamos software financiero como lo habíamos mencionado anteriormente y brindamos asesorías y mantenimiento sobre el software de acuerdo a los cambios de ley.

¿Cuáles son las necesidades del negocio?

Actualmente tenemos 2 inconvenientes Primer inconveniente Heinsohn luego de realizar un mantenimiento sobre los aplicativos, por lo general toma una copia del software, del documento de entrega y es enviado por correo electrónico o correo físico al cliente quien solicitó el cambio.

Page 88: DANIEL ALBERTO GAMEZ PRIETO

85

¿En qué punto aplica correo físico?

En algunos casos heinsohn, realiza la implementación de nuevos requerimientos en el cliente, pero el volumen de información que se requiere enviar al cliente es muy grande y se debe quemar en un CD y enviar por correo.

Segundo inconveniente Como esta es una empresa orientada al desarrollo de software y por lo general se manejan planes de trabajo es necesario realizar el registro de actividades diarias. Hoy heinsohn tiene una herramienta para esta labor, el problema que se presenta es que los empleados tienen que estar en heinsohn para realizar el registro y algunos de estos prestan servicio en planta cliente y les toca transportarse hasta heinsohn o en los casos de personal que están en otra ciudad el jefe del área es quien registra sus actividades. En caso que tenga VPN pueden realizar su registro de actividades logueandose a la compañía, pero lo que requerimos es un servicio de internet para que se pueda realizar la tarea sin inconvenientes.

¿Y por que no se le da VPN a los empleados que se encuentran fuera de la empresa?

Eso es una solución, pero no del todo, la VPN se da a los usuarios que poseen equipos de la empresa. Los que no tienen están en el cliente y esta herramienta de comunicación no puede ser instalada en el cliente por políticas de seguridad aplicadas por ellos.

¿Ya existe un servicio para implementar en internet?

Si, requerimos implantarlo.

¿Qué problema espera solucionar con una nueva funcionalidad?

Expectativas para el primer inconveniente. El primero es cortar de raíz el uso de correo electrónico para realizar estas entregas, no nos ha pasado, pero la inseguridad realmente es que se envíe esta información a una persona que no es.

Page 89: DANIEL ALBERTO GAMEZ PRIETO

86

No queremos seguir utilizando un correo físico para el envío de software, puede caer en manos no deseadas y podría generar pérdidas cuantiosas para la compañía Expectativas para el segundo inconveniente. Heinsohn realiza facturación de sus clientes por medio de las actividades registradas por sus empleados, esto se realiza mensualmente, pero si uno de ellos no ha registrado sus actividades correctamente esto hace que dicha facturación sea más demorada. Tampoco queremos que el jefe de área se ponga en la tarea de registrar actividades del personal, por que se pueden presentar equivocaciones y por políticas nuestras el préstamo de usuarios no está permitido queremos acabar con esas malas prácticas.

¿La empresa si tiene poder adquisitivo para esta implementación?

Si existen recursos, pero no hemos recibido una propuesta concreta por parte del área de TI, sobre los equipos que se requieren para dicha implementación

¿Sabe si otras áreas de la empresa sufren poseen el mismo inconveniente?

Si, heinsohn tiene diferentes desarrollos de software financiero y para los clientes que atendemos realizamos la entrega de software de la misma manera. Respecto al registro de actividades, el problema se presenta a nivel general

Conclusiones:

De acuerdo a la clasificación definida en la metodología esta empresa de tipo Servicio

Claramente existen 2 problemáticas en la empresa, las cuales pueden ser solucionadas con la tecnología existente.

Es indispensable definir niveles de seguridad para el ingreso del cliente y/o el analista a los repositorios de datos de la empresa.

Puede ser admisible la creación de VPN para cada analista de la empresa sin necesidad de usar un equipo específico para interactuar con la empresa

El hecho de realizar el quemado de un CD y enviar la información por correo físico representa una grave falla de seguridad, ya que esta

Page 90: DANIEL ALBERTO GAMEZ PRIETO

87

poniendo en riesgo la integridad de la información y datos importantes de la compañía analizada y a quien va dirigida la información.

El no registrar actividades lleva a que no se estén facturando correctamente el servicio al cliente, ya que si un usuario no registra durante una semana sus actividades potencialmente se pierde el tiempo real invertido en una actividad, una solución temporal mientras se aplica la implementación es crear formatos electrónicos con el uso de herramientas como Excel para llevar un control más acertado de las actividades.

Compromisos adquiridos: Compromisos del cliente Enviar un gráfico de la estructura de red actual, en la que incluya servidores, routers y estructura de red generalizada. Compromisos del analista Generar una fecha de entrega de una propuesta

Page 91: DANIEL ALBERTO GAMEZ PRIETO

88

Anexo F. Ficha técnica, documentación para equipos de red

AREA NOMBRE EQUIPO

PERSONA A CARGO FECHA:

CARGO:

CARACTERISTICAS GENERALES DEL EQUIPO

EQUIPO MONITOR

Código Nº Código Nº

Marca Marca

Serial Serial

Dimensiones Del Equipo Dimensiones Del Equipo

Board

Procesador Observaciones:

Memoria

Modem

T. De red (nic)

Capacidad Disco Duro

Cd-rom IP:

Teclado MASCARA:

Mouse GATEWAY:

Estabilizador ETIQUETA:

Sistema Operativo

software instalado:

Información adicional cuando es un equipo de red

MAC

Personas que tienen acceso al dispositivo para configuración

Necesita alimentación eléctrica adicional?

Número de equipos conectados físicamente

Información adicional cuando es un equipo Servidor

Tipo de servidor (Ejemplo, Servidor de correo, servidor de internet, servidor de aplicaciones, servidor de datos, servidores backup, servidor espejo, servidor tipo rack)

Cantidad de conexiones soportadas

Cantidad de usuarios conectados

Cantidad de usuarios que puede soportar